Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Qu implica?
Un anlisis activo del sistema en busca de
vulnerabilidades potenciales
Se lleva a cabo desde el punto de vista de un posible
atacante que explota vulnerabilidades de seguridad
Test de intrusin
Detecta algunas vulnerabilidades conocidas y algunas
desconocidas
Describe y demuestra el impacto asociado a las
vulnerabilidades detectadas
Ataque: lo que afecta a la Autenticidad, Confidencialidad, Integridad,
Disponibilidad, o Auditabilidad (ACIDA)
Activo
Modifica el sistema
Altera la integridad o disponibilidad
Ejemplos: explotar una vulnerabilidad, descargar una base de
datos
Pasivo
No modifica los sistemas
Intercepta informacin
Afecta a la confidencialidad
Ejemplo: escucha de paquetes en la red
Externo
Ejecutado desde fuera del permetro de
seguridad
Ejemplo: Internet
Interno
Con ms privilegios de acceso en la red
Ejemplo: empleado, cliente, proveedor,
conexin wireless
Se posee un amplio conocimiento de
la organizacin: estructura, departamentos,
responsabilidades
la red: topologa, dispositivos, SOs, BD, IDS,
firewalls
Anlisis interno
Desde el punto de vista de un administrador o usuario que
cuentan con acceso (privilegiado o no) al sistema
Puede ser muy extenso (alcance muy amplio) y minucioso
(se dispone de un conocimiento completo)
No hay conocimiento previo de la
organizacin o la red
Slo se dispone de informacin
pblicamente accesible
Pocas personas de la organizacin
saben que ser atacada
Simulacin ms realista de un ataque
autntico
Puede ser muy costoso en tiempo
[recopilar info.] + personal entrenado
Usa tcnicas de un atacante real (black
box) con conocimiento del sistema
analizado (white box)
Buscadores
Genricos: Google hacking, bing hacking, ...
Especficos: Goolag (http://www.goolag.org), KartOO
(http://kartoo.org)
Daos posibles:
Acceso a datos confidenciales
Robo de informacin
Alteracin de informacin: datos protegidos, pgs web...
Denegacin de servicio (DoS)
Imposibilitar el acceso o uso de determinados
componentes del sistema a sus usuarios legtimos
Extensin del ataque
Evaluar la posibilidad de usar el sistema controlado como
punto de partida para iniciar ataques a otras parte del
propio sistema objetivo o a sistemas ajenos
Verificar hasta que punto el potencial
atacante tendra capacidad de eliminar
el rastro de sus acciones maliciosas y
mantener su control del sistema de
forma permanente sin ser detectado
Objetivo: Eliminacin de los registros y
logs que contengan informacin que
releve la existencia del ataque y que
pudiera ser de utilidad en un anlisis
forense o una auditorade seguridad
Recopilacin de Informacin
Buscadores: Google, MSN
Ripe, whois, DNS
Metadatos: jpg, doc, xls, pdf
Documentacin Enumeracin
Anlisis de visibilidad Direccionamiento IP
Informe de Test de Intrusin Nombres de usuario
Presentacin de resultados Servicios y aplicaciones
Alertas
Explotacin Anlisis
Intrusin en sistemas Infraestructura
Obtencin de evidencias Sistema Operativos
Servicios
Aplicaciones
Recopilacin de
Informacin
Garantizando acceso
Instalacin de rootkits
Sniffers Enumeracin
Keyloggers
Borrado de
evidencias
Eliminacin de Anlisis
registros
Explotacin
http://ccia.ei.uvigo.es/docencia/SSI/1112/
apuntes/pentest.pdf
http://www.slideshare.net/eventoscreativo
s/pentesting-4814058
Fig. Configuracin de las mquinas virtuales
Utilizaremos:
Exploracin de redes
Permite la identificacin de:
Hosts disponibles
Servicios
SO
Metasploitable:
Login: msfadmin
Password: msfadmin
Y manos a la obra ;)
http://www.metasploit.com/
http://nmap.org/man/es/
http://www.fastandeasyhacking.com/
http://www.wikipedia.org/