Está en la página 1de 50

Tcnicas de Security

Penetration Testing
Haxs Security
Security Research & IT Security Consulting
E-mail: ethical.hacking.bo@gmail.com

CONTENIDO
Que es un Penetration Testing?
Cuales son las ventajas de un Penetration Testing?
Penetration Testing Vs. Vulnerability Scan

Tipos de Penetration Testing


Etapas de un Penetration Testing
Info Gathering

Escaneo y Enumeracin
Planteamiento del ataque
Ataque

Elaboracin de los Reportes

CONTENIDO (Cont.)
Tcnicas Usadas en un Penetration Testing
Ingeniera Social
Fingerprinting

Escaneo de puertos TCP UDP


Enumeracin y deteccin de servicios vulnerables
Ataques a protocolos de red

Ataques a Web Aplications


Tcnicas de evasin de Firewalls
Ejecucin de Cdigo Arbitrario

Desbordamientos de Memoria
Escalamiento de Privilegios
Borrado de Huellas

CONTENIDO (Cont.)
Herramientas utilizadas en un Penetration Testing
Comandos desde la Shell

Aclaracin:

Port scanners

Estas son solo algunas de las


herramientas Utilizadas en un
Penetration Testing, existen
otras muchas mas dependiendo
el tipo de red, Topologa, S.O.,
centrales telefnicas, ubicacin
geogrfica y empresa que
realiza el Penetration Testing.

Vulnerability scanners
Sniffers
Password Cracking Tools

Constructores de paquetes
Advisories
Exploits

Troyanos
Software de Administracin Remota

CONTENIDO (Cont.)
Demostracin prctica de un Penetration Testing

QUE ES UN PENETRATION TESTING?


Es un conjunto de metodologas y tcnicas para realizar una
evaluacin integral de las debilidades de los sistemas
informticos. Consiste en un modelo que reproduce intentos
de acceso no autorizado a cualquier entorno informtico de
un intruso potencial desde los diferentes puntos de entrada
que existan, tanto internos como externos.
Firewall

256
Kbps
CISCO
2501

Modem
ADSL

AES

Internet
ISP

TIPOS DE PENETRATION TESTING?


Penetration Testing

Externo

Modelo de ataque que mas se


asemeja a la metodologa
empleada por un Atacante
desde fuera de la red atacada.

Interno

Modelo de ataque que simula a


un Insider, que podra ser un
empleado insatisfecho, un
ex-empleado u otro, atacando
desde dentro de la Red

PEN. TEST Vs. VULNERABILITY SCAN


El escaneo de vulnerabilidades es utilizar una serie de
herramientas que identifican vulnerabilidades conocidas en
un sistema. Estas herramientas contienen bases de datos de
vulnerabilidades para todos los S.O.
El Penetration Testing busca ir mas all de un simple
escaneo, fuera de encontrar las vulnerabilidades hace uso
de algunas tcnicas y herramientas para explotar las
vulnerabilidades encontradas y lograr acceder al Sistema
Remoto, logrando llegar a medir el nivel de seguridad de
dicho Sistema.
Penetration
Testing

Relacin

Vulnerability
Scan

VENTEJAS DE UN PENETRATION TESTING?


Generar una visin de los riesgos y su impacto en la
organizacin
Identificar los problemas y darles una solucin inmediata
Implementacin
de nuevos y mejores modelos de
seguridad resultantes de las pruebas de intrusin externas
e internas.
Adelantarse a los Crackers, empleados o ex-empleados a
identificar las vulnerabilidades del Sistema

Generar mayor presupuesto para el rea de Seguridad de


la Informacin o Sistemas Informticos.

ETAPAS DE UN PENETRATION TESTING?


Info Gathering

Esta es la primera etapa, donde se trata de obtener la


mayor cantidad de informacin de la empresa a la cual se
le har el PT.
Nombre de la empresa y rubro
Significado completo de las siglas de la Empresa
Nmero de empleados, reas y departamentos de trabajo
Nombres del personal, Gerencias y Sub-Gerencias
Nmeros de las Centrales Telefnicas, Internos
Pagina Web, nmero de servidores
S.O. de las estaciones de trabajo, nmero de workstations

ETAPAS DE UN PENETRATION TESTING?


Escaneo y Enumeracin

En esta etapa, se realiza el barrido de IPs en busca de


puertos abiertos para luego pasar a la enumeracin de
Puertos y Servicios activos en el server remoto.

ETAPAS DE UN PENETRATION TESTING?


Planteamiento del Ataque

Con toda la informacin obtenida de las etapas anteriores,


ac nos encargamos de medir el alcance de nuestro
Penetration Testing, en base a la informacin recopilada,
dirigiendo nuestro ataque hacia los puertos abiertos que
descubrimos y los servicios donde se ejecutan las Web
Aplications o puertos donde se ejecutan servicios con altos
privilegios para ataques de desbordamiento de memoria y
ejecucin de cdigo remoto arbitrario.

ETAPAS DE UN PENETRATION TESTING?


Ejecucin del Ataque

En base a nuestro Plan de Ataque, en esta etapa llevamos a


cabo todas las pruebas de intrusin planeadas para que de
alguna forma, logremos acceder al server remoto o ejecutar
cdigo remoto arbitrario.

ETAPAS DE UN PENETRATION TESTING?


Elaboracin de los Reportes

Esta es la ltima etapa en la cual se realizan los informes


finales a la Alta Gerencia y la Gerencia de Sistemas, en los
cuales debe ir toda la informacin resumida de las
vulnerabilidades
encontradas,
los
resultados
del
Penetration Testing y las soluciones posibles a corto y
mediano plazo para realizar en la empresa.
Los diferentes tipos de reportes se vern mas adelante.

TCNICAS USADAS EN UN PEN-TEST.?


Ingeniera Social

Convencer a la gente de que haga algo que normalmente no


debera, o nos de informacin clasificada

Maria:
Algn buen chico que quiera a ayudar a una linda chica en
apuros ?????

TCNICAS USADAS EN UN PEN-TEST.?


Ingeniera Social

Existen varias tcnicas, como:


Presnciales Semipresenciales No presenciales
Agresivas No agresivas
Este es un ataque tpico de e-mail spoofing hacia un cliente que mediante
Ing. Social se a descubierto que no tiene conocimientos slidos en Seg. Inf.,
el cual seguir al pie de la letra las instrucciones.
From: Super-User <root@sistema.com>
To: Usuario <usuario_x@sistema.com>
Subject: Cambio de clave
Hola,
Para realizar una serie de pruebas orientadas a conseguir un optimo
funcionamiento de nuestro sistema, es necesario que cambie su clave mediante
la orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en una
semana), por favor, asigne a su contrasenya el valor 'PEPITO' (en
mayusculas).
Rogamos disculpe las molestias. Saludos,
Administrador
Gerencia de Sistemas

TCNICAS USADAS EN UN PEN-TEST.?


Ingeniera Social
Este es otro ataque de Ing. Social, que se realiza muy a menudo no solo
para obtener la contrasea, sino para obtener nmeros telefnicos, de
celulares, direcciones y otras cosas que su imaginacin les permita.

Administrador: Buenos das, aqu rea de sistemas, en qu podemos


ayudarle?
Atacante: Hola, soy Jos Luis Prez, Gerente de Crditos, llamaba porque
no consigo recordar mi password en la mquina sistema.banco.bo
Administrador: Un momento, me puede decir su nombre de usuario?
Atacante: S, claro, es jlperez.
Administrador: Muy bien, la nueva contrasea que acabo de asignarle
es rudolf. Por favor, nada ms conectar, no olvide cambiarla.
Atacante: Por supuesto. Muchas gracias, ha sido muy amable.
Administrador: De nada, un saludo.

TCNICAS USADAS EN UN PEN-TEST.?


Fingerprinting

Detectar el S.O. del Host remoto y sacar la mayor cantidad


de informacin de l.

TCNICAS USADAS EN UN PEN-TEST.?


Fingerprinting

TCNICAS USADAS EN UN PEN-TEST.?


Escaneo de puertos TCP - UDP

Bsqueda de puertos abiertos para enumeracin de


puertos y servicios remotos y medir las limitaciones del
Pen-Test. al Host.
Esta tcnica, esta compuesta por otras mas complejas para
poder escanear a travs de Firewalls, como ser
construccin de paquetes, escaneos con filtros de protocolo
ICMP, escaneos con los flags del encabezado TCP, forzar
respuestas ante peticiones vlidas e invalidas, etc., etc.

TCNICAS USADAS EN UN PEN-TEST.?


Escaneo de puertos TCP - UDP
NMap, uno de los mejores escanners de Puertos.

TCNICAS USADAS EN UN PEN-TEST.?


Enumeracin y Deteccin de Servicios Vulnerables

Todo Pen-Test debe llevar un registro ordenado de todos


los puertos y servicios activos en el Host remoto, para as
poder hacerse una imagen del posible escenario de ataque.

tcpmux
echo
echo
discard
discard
systat
daytime
daytime
netstat

1/tcp
7/tcp
7/udp
9/tcp
9/udp
11/tcp
13/tcp
13/udp
15/tcp

qotd
msp
msp
chargen
chargen
ftp-data
ftp
ssh
telnet

17/tcp
18/tcp
18/udp
19/tcp
19/udp
20/tcp
21/tcp
22/tcp
23/tcp

TCNICAS USADAS EN UN PEN-TEST.?


Ataques a protocolos de Red

Esta tcnica es uno de los primeros tipos de ataques que se


realizan en un Pen-Test para sacar informacin del Host
remoto, unidades compartidas, nombre del server, Dominio en
el que trabaja, direcciones MAC, software instalado y hasta
podemos conectarnos a Host remoto mapeando todas sus
unidades a nuestra mquina, logrando acceder a informacin
confidencial en muchos
casos.
obviamente todo esto se
realiza si los puertos
137,138 y 139 estn
abiertos

TCNICAS USADAS EN UN PEN-TEST.?


Ataque a las Web Aplications

FTP
SSH
SMTP
HTTP

PROXY

WU_FTPd Unix/Linux
FTP Server Microsoft
Unix/Linux
Microsoft
Sendmail Unix/Linux
Exchange Microsoft
Apache Unix/Linux
IIS
Microsoft
Squid
Unix/Linux
Wingate Microsoft
Ssh

En esta parte del ataque de


acuerdo a la info. Obtenida,
se trata de vulnerar el Host
remoto mediante algn Bug
en una de las Web
Aplications instaladas. A
esto se suman los ataques
CGIs, BOF, ejecucin de
cdigo
arbitrario,
transversal directorys y
otros mas.

TCNICAS USADAS EN UN PEN-TEST.?


Evasin de Firewalls

Existen varias formas de evadir los firewalls, una de las mas


simples es por deduccin lgica.
Firewall

256
Kbps
AES

Web
FTP
SMTP
SQL

80
21
25
1433

Internet
ISP

TCNICAS USADAS EN UN PEN-TEST.?


Ejecucin de Cdigo Arbitrario

Esta tcnica se puede realizar encontrando Bugs tanto en las


Web Aplications, como en los diferentes servicios que se
ejecutan en el Host remoto y consiste en aprovechar alguna
falla para hacer que dicho Host, realice acciones o ejecute
comandos en forma arbitraria para lo cual no esta
programado. Pudiendo pedirle que realice desde un simple
Ping a nuestro equipo, hasta pedirle que nos enve su shell a
un puerto especfico en nuestro equipo, que nos liste sus
directorios y archivos, que nos enve cualquier archivo que le
pidamos, entre otras muchas cosas ms que se pueden hacer.

TCNICAS USADAS EN UN PEN-TEST.?


Ejecucin de Cdigo Arbitrario

TCNICAS USADAS EN UN PEN-TEST.?


Ejecucin de Cdigo Arbitrario

TCNICAS USADAS EN UN PEN-TEST.?


Ejecucin de Cdigo Arbitrario

TCNICAS USADAS EN UN PEN-TEST.?


Desbordamiento de Memoria

Sucede cuando los datos enviados a un determinado servicio,


exceden lo esperado, entonces se desborda la memoria del
Buffer y se pueden sobrescribir los datos de retorno.
Las consecuencias de ataques de este tipo pueden ser
Ataques de denegacin de servicio
Ejecucin de Cdigo Arbitrario Remoto
Ganar privilegios sobre el sistema
Dar acceso a informacin critica
Acciones destructivas

La mayora de los ataques en Internet hoy en da inclusive la


de los virus y gusanos utilizan tcnicas de desbordamiento de
memoria o Buffer Over Flows como se las conoce.

TCNICAS USADAS EN UN PEN-TEST.?


Escalamiento de Privilegios

Cuando se logra acceder de alguna forma al sistema remoto y


no se tienen los privilegios necesarios para continuar, es ah
donde se aplica esta tcnica para elevar los privilegios en el
Host remoto.

TCNICAS USADAS EN UN PEN-TEST.?


Borrado de Huellas

Este es el ltimo paso de un Pen-Test. Despus de haber


logrado acceder al Host remoto, haber capturado informacin
confidencial o sensible y haber saltado todo sus sistema de
seguridad, viene el borrado de huellas.

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Comandos desde la Shell

Ac utilizamos algunas herramientas de la lnea de comandos


o Shell para sacar informacin del Host remoto y en algunos
casos ingresar a l.
Ping

Pathping

netstat

net share

FTP

Nslookup

nbtstat

net user

Telnet

Finger

net view

net accounts

Tracert

TFTP

net use

net help

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Port Scanners

Escaners de puertos los cuales nos ayudan a identificar


servicios y Web Aplications posiblemente vulnerables.
NMap, considerado
como la navaja suiza
de Internet, permite
construccin
de
paquetes,
fragmentacin,
filtros
ICMP
y
muchas cosas mas.

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Port Scanners
SuperScan 3.0
Scanner de Puertos
Potente Completo y Veloz
Realiza pings
Resuelve Nombres de
Dominio
Capaz de conectarse a
cualquier tipo de puerto que
descubra.

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Vulnerability Scanners

Escaners dedicados a buscar Bugs de


seguridad en las Web Aplications, para luego
pasar a explotarlos.

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Vulnerability Scanners
AppDetective 4.0
Uno de los
scanners de
vulnerabilidades
mas poderosos que
existe para
servidores SQL y
Lotus Notes de
IBM

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Vulnerability Scanners
Languard Network Security Scanner
Scanner creado
por el Grupo de
Seguridad GFI,
utilizado por la
DEA y el FBI para
anlisis de redes y
vulnerabilidades,
uno de los mejores
con la excepcin
de que cuando se
encuentra con un
Firewall, muere el
escaneo.

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Sniffers en la Red Local
Ethereal

Herramienta que
coloca nuestra NIC
en modo promiscuo,
para que podamos
escuchar y aceptar
todos los paquetes
que envan y que les
llegan a los otros
equipos.
Tiene filtros de
protocolos para
identificar la
informacin de
manera mas rpida y
no funciona en redes
switcheadas

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Sniffers e la Red Local
Captura de una sesin de correo

Captura de una sesin de Telnet

Captura de una sesin


en Hotmail

Captura de una sesin en Mixmail

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Password Cracking Tools
Rompe contraseas de NetBIOS
Remotamente

John The Ripper el mejor Crackeador de


contraseas Unix Linux y derivados

CAIN,
crackeador de
mltiples
algoritmos de
cifrado y
opciones extras,
como sniffer.

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Password Cracking Tools

L0phtcrack 4.0

El mejor Crackeador de
contraseas para
sistemas Windows NT.
Puede sacar las
contraseas desde el
equipo local, desde un
registro remoto, desde un
archivo SAM desde un
archivo PWDUMP o
desde cualquier otro
archivo LC.
Tiene sistema de ataque
por Diccionario, Brute
Force e Hbrido.

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Constructores de Paquetes
HPinhg2

ABIERTO

CERRADO

Conocido tambin como el Ping con


esteroides !!! Una de las mejores
herramientas para construccin de
paquetes

delorian:~# hping2 -c 1 -S -p 22 xxx.xxx.xxx.xxx


default routing interface selected (according to /proc)
HPING xxx.xxx.xxx.xxx (eth0 xxx.xxx.xxx.xxx): S set, 40 headers + 0 data bytes
44 bytes from xxx.xxx.xxx.xxx: flags=SA seq=0 ttl=64 id=0 win=32767 rtt=0.6 ms
--- xxx.xxx.xxx.xxx hping statistic --1 packets tramitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 0.6/0.6/0.6 ms

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Constructores de Paquetes

CERRADO

ABIERTO

delorian:~# hping2 -c 1 -F -p 1234 203.13.123.45


default routing interface selected (according to /proc)
HPING xxx.xxx.xxx.xxx (eth0 xxx.xxx.xxx.xxx): F set, 40 headers + 0 data bytes
40 bytes from xxx.xxx.xxx.xxx: flags=RA seq=0 ttl=255 id=0 win=0 rtt=0.2 ms
--- xxx.xxx.xxx.xxx hping statistic --1 packets tramitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 0.2/0.2/0.2 ms

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Advisories

www.securityfocus.com
Considerado
como uno de los
mejores
Advisories ya que
muestra
informacin del
software
afectado, una
discusin del
problema, el
Exploit y la
forma de
solucionarlo.

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Exploits

Programas dedicados a
aprovechar ciertas fallas en
una determinada aplicacin o
servicio.

Generalmente son
programados en C o
en Perl, pero los hay
tambin eh Java,
Visual, scripts, html,
assembler, etc.

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Troyanos

El uso de troyanos en Pen-Test se


utiliza como tcnica para elevar los
privilegios en el Sistema remoto,
para as llegar a tener un control
total del Host remoto.
Existen hoy en da
tcnicas para evasin
de los antivirus en
ambientes donde
troyano y antivirus
pueden vivir en
armonia.

HERRAMIENTAS USADAS EN UN PEN-TEST.?


Software de Administracin Remota

Software que no
es del grupo de
los troyanos pero
que se utiliza
con el mismo
objetivo, llegar a
tener control
total del Host
remoto.

FIN DE LA
PRESENTACIN

Derechos Reservados - 2006

ETHICAL HACKING TEAM


Agradece su gentil atencin.

Haxs Security
Security Research & IT Security Consulting
E-mail: ethical.hacking.bo@gmail.com

También podría gustarte