Documentos de Académico
Documentos de Profesional
Documentos de Cultura
"Técnicas Del Penetration Testing": Victor H. Montero
"Técnicas Del Penetration Testing": Victor H. Montero
Penetration Testing
Victor H. Montero
vmontero@cybsec.com
Septiembre de 2005
Buenos Aires - ARGENTINA
Agenda
- Qu es un Penetration Test?
- El rol del PenTest en la Seguridad Informtica.
- Objetivo y alcance.
- Metodologa de Penetration Test.
- Casos de la vida real.
2005
2005
entrada
que
existan,
tanto
informtico,
permitiendo
2005
2005
en
el
proceso
de
desarrollo de software.
CERT/CC
2005
Definitivamente,
no como en Hollywood.
2005
Barreras de
Proteccin
2005
2005
2005
Externos.
Internos.
11
2005
12
2005
Testing
del
nivel
de
seguridad
en
los
dispositivos
de
red
Internos.
13
2005
Empresas
de
seguridad
14
2005
15
2005
16
2005
Descubrimiento
2)
Exploracin
3)
Evaluacin
4)
Intrusin
2005
Etapa de Descubrimiento
Se centra en entender los riesgos del negocio asociado al uso de los
activos informticos involucrados.
Se realizan investigaciones tratando de recolectar informacin pblica
sobre la plataforma tecnolgica del cliente, utilizando para ello
tcnicas pasivas de relevamiento de informacin.
Este procedimiento permite empezar a delimitar las reas sobre las
que luego se focalizar la evaluacin.
18
2005
19
2005
20
2005
Etapa de Exploracin
Se busca focalizar los objetivos para las posteriores etapas de
Evaluacin e Intrusin, trabajando en base a los datos obtenidos
durante la etapa de Descubrimiento.
En esta etapa se aplican tcnicas no intrusivas para identificar todos
los potenciales blancos.
Incluye el anlisis de protocolos, relevamiento de plataforma y
barreras de proteccin, scanning telefnico, scanning de puertos TCP
y UDP, deteccin remota de servicios y sistemas operativos, anlisis
de banners y bsqueda de aplicaciones web.
21
2005
22
2005
Tcnica de Scanning
La tcnica de scanning permite a los intrusos barrer todo un conjunto
de potenciales blancos en busca de alguna caracterstica.
Se utiliza por sobre todo en la deteccin de equipos, servicios y
mdems activos.
- El scanning es legal?
- Acceso pblico y gratuito a las herramientas
- La utilizacin de los mismos puede traer graves consecuencias
- Existen pases con leyes que repudian y castigan esta actividad
23
2005
Etapa de Evaluacin
Se basa en el anlisis de todos los datos encontrados para la
deteccin
determinacin
de
vulnerabilidades
de
seguridad
2005
automticamente
vulnerabilidades
conocidas
en
los
en
algunos
casos,
explotar
las
vulerabilidades
detectadas.
- Poseen mecanismos para la generacin y administracin de
reportes de distinta ndole (Gerenciales, Tcnicos, etc).
- Facilitan la actualizacin de las bases de datos de vulnerabilidades.
- Algunas herramientas (gratuitas y comerciales): Nessus, Languard,
ISS, Retina...
25
2005
26
2005
2005
Etapa de Intrusin
Se focaliza en realizar pruebas de los controles de seguridad y
ataques por medio de secuencias controladas a las vulnerabilidades
propias de los sistemas identificados.
Aqu se utiliza el conocimiento adquirido en etapas previas para
buscar alternativas que permitan acceder a los sistemas y obtener el
control de los mismos.
Es en esta fase donde se prueba la eficiencia del equipo que lleva a
cabo el Penetration Test.
28
2005
se
ve
reflejado
en
mayor
medida
el
conocimiento
29
2005
Qu datos tenemos?
- Nombres de usuarios de diversos equipos
- Exploits remotos
- Lneas telefnicas que admiten el acceso remoto
- Ubicacin y caractersticas de nodos Wireless
- Mapa de la plataforma, surgido del anlisis de
barreras de proteccin, seguimiento de rutas
y deteccin de hosts activos
- Aplicaciones Web vulnerables
- Recursos compartidos
30
2005
31
2005
Escalacin de privilegios
Es
raro
que
en
el
primer
intento
consigamos
una
cuenta
32
2005
Escalacin de privilegios
Ejemplo 1: Caso real en un Penetration Test Interno
-
Escalacin de privilegios
Ejemplo 1: Caso real en un Penetration Test Interno
-
sino
de
aplicaciones
(bases
de
datos)
dispositivos
de
comunicaciones centrales..
34
2005
Escalacin de privilegios
Ejemplo I1: Caso real en un Penetration Test Externo
-
Se detecta que el equipo corre una versin de IIS cuya instalacin por
defecto no ha sido modificada.
2005
Escalacin de privilegios
Ejemplo I1: Caso real en un Penetration Test Externo
-
archivos
con
informacin
que
permite
obtener
acceso
El usuario DBA
36
Preguntas?
37