Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Penetration Test
1
5/8/2012
Diferencias
2
5/8/2012
Diferencias
3
5/8/2012
• Estar tranquilo.
En el trabajo: ¡Todo!
4
5/8/2012
“Penetration tests, audits, and assessments can use the same set of
over time.
Audit | Tax | Advisory 9
10
5
5/8/2012
11
Definiendo el Test
• Entender las limitaciones
– Point-in-time snapshot
12
6
5/8/2012
Definiendo el Test
• Fijar los objetivos del test
– Auditoria versus validación
– ¿Qué constituye éxito/falla?
• ¿Hacer una brecha en el perímetro?
• ¿Ganar el control?
• ¿Acceder a data sensible o crítica?
• ¿Todos los anteriores (a.k.a. irrestringido)?
– ¿Énfasis en la técnica o en lo operacional?
13
Tipos de ataques
• External Testing
– Internet
– Dial-up
– Other (e.g., via trusted networks...)
• Internal Testing
• Social Engineering ?
• Denial of Service (DoS)
• Applications?
14
7
5/8/2012
Reglas de compromiso
15
Reglas de compromiso
• Reglas críticas
– Objetivos claramente definidos
– Alcance
• Qué está fuera de los límites (sistemas, redes, información,
actividades)
– Tiempos
– Líneas de comunicación
– Resolución de problemas
16
8
5/8/2012
Reporte
• El reporte es ka clave realizar una buena apreciación
17
Reporte
18
9
5/8/2012
19
20
10
5/8/2012
21
The OSSTMM
22
11
5/8/2012
• Recoger Información
• Scan direcciones IP
• Evaluar la información
• Elevar el acceso
• Repetir
23
Recogiendo información
• Objetivo:
• www.arin.net
• Nslookup or dig
24
12
5/8/2012
Scan direcciones IP
• Nmap – www.nmap.org
• Scanline – www.foundstone.com
• nikto - http://www.cirt.net/code/nikto.shtml
25
Evaluar la información
26
13
5/8/2012
27
Elevar el acceso
28
14
5/8/2012
Repetir
29
Ejemplo
• Scan direcciones IP
• Usar Nessus.
• Elevar el acceso
30
15
5/8/2012
Beneficios del PT y VA
31
Beneficios del PT y VA
32
16
5/8/2012
33
Sniffing
• Requirimientod
34
17
5/8/2012
Hunt
35
Hunt - Defense
36
18
5/8/2012
Exploits
• Lenguajes
– C
– PHP
– Phyton
– Perl
Proceso de compilación
37
Exploits
• www.securityforest.com
• www.frsirt.com/exploits
• www.securityfocus.com/bid
• www.metasploit.com
• www.milw0rm.com
38
19
5/8/2012
39
Anonimidad
• http://freenetproject.org/
• Desventajas:
– necesita utilización de un Proxy por puerto.
– Lentitud de navegación.
40
20
5/8/2012
Foros y comunidad
• www.irongeek.com
• www.blackhatforums.com
• www.remote-exploit.com
43
Ingeniería Social
• Manipulación
44
21
5/8/2012
Ejemplos de herramientas
45
Herramientas
Information gathering
http://www.Samspade.org
http://www.Netcraft.com
http://network-tools.com/
http://www.technicalinfo.net/tools/index.html
46
22
5/8/2012
Scanners
• Nmap opciones decoy para confundir al administrador.
Ejemplo:
47
Nmap output
PORT STATE SERVICE VERSION
• 21/tcp open ftp Microsoft ftpd
• 22/tcp open ssh OpenSSH 3.8.1p1 Debian 8.sarge.6 (protocol 2.0)
• 25/tcp open smtp Microsoft ESMTP 6.0.3790.1830
• 80/tcp open http Microsoft IIS webserver 6.0
• 111/tcp open rpcbind
• 113/tcp open ident
• 139/tcp open netbios-ssn Samba smbd 3.X (workgroup: )
• 143/tcp open imap Microsoft Exchange Server 2003 6.5.7638.1
• 445/tcp open netbios-ssn Samba smbd 3.X (workgroup:)
• 901/tcp open http Samba SWAT administration server
• 1080/tcp filtered socks
• 1720/tcp filtered H.323/Q.931
• 1723/tcp open pptp linux (Firmware: 1)
• 3128/tcp filtered squid-http
• 3389/tcp open microsoft-rdp Microsoft Terminal Service
• 5900/tcp filtered vnc
• 6588/tcp filtered analogx
Aggressive OS guesses: Microsoft Windows Server 2003 SP2 (89%), Microsoft Windows Server 2003
SP1 or SP2 (88%), Microsoft Windows XP SP2 (87%), FreeBSD 6.2-RELEASE (87%), Microsoft Windows
Server 2003 SP1 (86%)
Audit | Tax | Advisory 48
48
23
5/8/2012
Brutus
49
Thc hydra
50
24
5/8/2012
Ts grinder
51
Exploits
52
25
5/8/2012
53
NetCraft www.netcraft.com
54
26
5/8/2012
Unix:
host −l IP ADDRESS
55
0 days concepto
• No son reportados.
56
27