Está en la página 1de 45

PENTEST

Auditora de la
seguridad

Lic. Ramiro Estigarribia
PENTEST
TEST DE PENETRACIN
Como administrador de sistemas, una de
nuestras responsabilidades es mantener la
seguridad de nuestra plataforma lo menos
vulnerable posible.
Es importante que constantemente pongamos
a prueba los mtodos de seguridad que
tenemos implementado y que adems
podamos detectar cualquier vulnerabilidad
que exista antes de que esta sea
aprovechado por un malintencionado.
PENTEST
Definicin
Es el mtodo de evaluar la seguridad
de los equipos y las redes de comunicacin
simulando un ataque informtico a un
servidor o red desde una fuente externa o
interna.

El proceso consiste en un anlisis activo de
todos los equipos de la red para detectar
cualquier vulnerabilidad de seguridad por una
falla en la configuracin de los servidores o
los equipos de seguridad.
Importancia
Identificar las vulnerabilidades de alto riesgo, que
resultan de una combinacin de
vulnerabilidades de menor riesgo explotados en
una secuencia.

Identificar las vulnerabilidades que pueden ser
difciles o imposibles de detectar con los
sistemas automatizados de la red o por software
de deteccin de vulnerabilidades.

Probar la capacidad de las defensas de la red
para detectar con xito y responder a los
ataques.

BlackBox
Penetration Test Externo
El objetivo es acceder en forma remota a los
equipos de la organizacin y posicionarse como
administrador del sistema.

Se realizan desde fuera del Firewall y consiste en
penetrar la Zona Desmilitarizada (DMZ) para
luego acceder a la red interna.

Se compone de un elevado nmero de pruebas.
BlackBox
Penetration Test Externo
El auditor de seguridad evaluar la
seguridad de la infraestructura de red desde
afuera de la empresa.

Este mtodo es muy parecido al empleado
por un hacker del mundo real.

Generalmente no se informa a los
empleados, sobre esta auditora.

Pruebas Externas
Pruebas de usuarios y passwords.
Captura de trfico.
Deteccin de conexiones
Deteccin de protocolos utilizados.
Scanning de puertos TCP, UDP e ICMP.
Intentos de acceso va accesos remotos.
Anlisis de la seguridad de las conexiones
Pruebas de vulnerabilidades conocidas en el
momento de realizacin del Test.
Prueba de ataques de Denegacin de Servicio.
(DOS)

Penetration Test Interno
Busca demostrar el nivel de seguridad con
acceso interno.

Se deber establecer qu puede hacer un
atacante interno y hasta dnde ser capaz
de penetrar en el sistema siendo un usuario
con privilegios bajos.

Este Test tambin se compone de
numerosas pruebas.
Penetration Test Interno
WhiteBox
Se conoce como pruebas internas.
El auditor tiene acceso total a los servidores
y equipos de la empresa.
Los empleados tienen conocimiento de la
auditora y colaboran con el auditor.
Pruebas Internas
Anlisis de protocolos internos y sus
vulnerabilidades.
Autenticacin de usuarios.
Verificacin de permisos y recursos
compartidos.
Test de los servidores principales (WWW, DNS,
FTP, SMTP, etc.).
Anlisis de la seguridad de las estaciones de
trabajo.
Seguridad de la red.
Verificacin de reglas de acceso.
Ataques de Denegacin de Servicio

Qu es un Hacker tico?
Es un profesional de la seguridad, que
aplica sus conocimientos de hacking
con fines defensivos.


BackTrack 5.3
Es una plataforma de pruebas de
penetracin y la auditora de seguridad.
Son herramientas para identificar, detectar y
explotar las vulnerabilidades.

Basado en Linux - Free


Herramientas de
BackTrack
Recopilacin de informacin.
Herramientas para obtener informacin con
respecto a un Dominio, el enrutamiento, la
direccin de correo electrnico, sitios web,
servidor de correo, etc.

Esta informacin se recopila de la disposicin la
informacin en Internet, sin hackear el servidor
de la empresa
Herramientas de
BackTrack
Ubicacin de la red.
Esta categora contiene herramientas que pueden
ser utilizadas para comprobar la ubicacin de
todos los servidores que forman parte del
objetivo, y tambin que puertos tiene abiertos.
(port-scanning).
Herramientas de
BackTrack
Identificacin de Vulnerabilidades.
Herramientas para escanear vulnerabilidades de
los programas tales como Servidores Web,
Bases de Datos, Comparticin de Archivos de
Windows, y equipos tales como Routers.
Herramientas de
BackTrack
Anlisis de aplicaciones Web.
Anlisis de redes Inalmbricas.

Penetracin: Explotar vulnerabilidades
encontradas en la mquina de destino, de forma
a ingresar a la mquina.

Herramientas de
BackTrack
Escalada de privilegios.
Una vez que explotamos la vulnerabilidad e
ingresamos a la mquina, podemos utilizar
herramientas para escalar privilegios, para tener
un control total.

Mantener el acceso.
Una vez que tenemos el control total, podemos
usar las herramientas para mantener el acceso
a la mquina de destino en el futuro.

Metodologa BackTrack
Utilizar estas herramientas, sin una
metodologa puede dar lugar a resultados
pobres.

Por lo tanto, la formalizacin de las pruebas
de seguridad con una metodologa
estructurada es muy importante desde el
punto de vista tcnico y de gestin.
Metodologa BackTrack -
Partes
1. Definicin objetivos y alcance del PENTEST.
2. Recoleccin de informacin
3. Descubrimiento de destino.
4. Listar equipos y programas.
5. Identificar las vulnerabilidades.
6. Probar la Ingeniera Social.
7. Explotacin de destino.
8. Escalar privilegios.
9. Mantener el acceso.
10.Documentar y hacer el informe.
Metodologa BackTrack -
Partes
TheHarvester
Buscar Mails
Google, Bing, Linkedin y otros para
encontrar mails, IPs y otros datos:

cd /pentest/enumeration/theharvester

./theHarvester.py -d tigo.com.py -l
500 -b google
Escribiendo el nombre de un dominio
(rieder.net.py), empieza una bsqueda y se
genera un mapa de servidores asociados.
Maltego
Anlisis completo
DNSENUM
Obtiene todos los subdominios asociados al
dominio, direcciones de IP, bloques de IP
registrados, utilizando fuerza bruta.
cd /pentest/enumeration/dns/dnsenum

./dnsenum.pl tigo.com.py -f dns.txt


Metagoofil
Utiliza los buscadores de Google para encontrar
archivos en pginas web.

Una vez encontrado los archivos, los examina y
extrae datos: usuario, versin de Office, nombre
de la computadora en la red, etc.

cd /pentest/enumeration/gooogle/metagoofil
./metagoofil.py -d www.globo.com -l 5 -n 5 -f
reporte.html -o archivos -t doc,xls,ppt,pdf
ROBTEX.COM
Proporciona informacin sobre dominios.

ARCHIVE.ORG
Muestra el historial de todas las pginas
antiguas.

Puede ser til para ver informacin, que hoy
da ya no est disponible:

emails, usuarios, datos de servidores, etc.
news.netcraft.com
Proporciona informacin de 1 sitio web:

IP Address
Sistema Operativo
Tiempo de Uptime
Ubicacin Fsica



Shodanhq.com
Es un buscador de dispositivos en
Internet:

Cmaras
Routers (Cisco, Dlink, Juniper, etc....)
Servidores Linux y Windows
Impresoras de Red
Centrales Telefnicas

Shodanhq.com
Encontrar Sistemas vulnerables
Manejar un router wifi.
Camaras de seguridad inseguras

Recoge informacin en 500 millones de
dispositivos conectados a la red.

http://1.34.11.27/view/index2.shtml?ne
wstyle=One&cam=4

Ping de toda la red
Fping
Fping se utiliza para enviar un ping a muchos
equipos al mismo tiempo.
Es la forma ms fcil de identificar a todos los
equipos activos de una red.

Un ejemplo para un Rango:
fping -g 192.168.1.1 192.168.1.3
El resultado es:
192.168.1.1 is alive
192.168.1.2 is unreachable
192.168.1.3 is alive



Ping con otros protocolos.
Hping2
Hacer ping utilizando otros protocolos.
Es muy til para identificar equipos que tienen el
ping bloqueado.

Los modos son: TCP (por defecto), ICMP, UDP

Ejemplo:
hping2 www.tigo.com.py (modo tcp)
hping2 www.tigo.com.py -2 (modo udp)

Buscar carpetas
compartidas.
Nbtscan
Ejemplo : nbtscan 192.168.102.1-254
Identificar el sistema operativo.
Xprobe
Xprobe permite identificar el sistema operativo
de un equipo, realizando unas pruebas hacia
el IP del objetivo.


Ejemplo: xprobe2 www.digitalsa.com.py
[+] Host 190.128.232.147 Running OS:
"Linux Kernel 2.4.30" (Guess probability:
96%)


Seguridad en Buscadores
Google Hacking
Es una tcnica en informtica que utiliza para filtrar
informacin en buscador de Google.

Adems podemos encontrar otras aplicaciones de
agujeros de seguridad en la configuracin y el
cdigo informtico que se utilizan en las pginas
web.


Bsquedas en Google Resultados
Como hacer 53.500.000
"Como hacer" 28.500.000
site:www.facebook.com "Como hacer" 2.500.000
"Como hacer" filetype:pdf 1.090.000
"Como hacer" filetype:doc 49.600
"Como hacer" inurl:edu filetype:doc 40.500
"Como hacer" filetype:html 5.120.000
"Como hacer" inurl:edu -filetype:html 212.000

Tarea:
Investigar un sitio web.
1. Obtener Mapa de ROBTEX.

2. Capturar una versin antigua de la pgina:
www.archive.org.

3. Identificar datos de servidor:
news.netcraft.com

También podría gustarte