SlideShare a Scribd company logo
1 of 41
Download to read offline
Alejandro Ramos
www.securitybydefault.com
Método para evaluar la seguridad
 de un sistema o red de sistemas
 de información simulando el
 ataque por un intruso
   Parte por la necesidad de comprobar cual es
    el impacto real de una vulnerabilidad
    mediante la realización de pruebas
    controladas.

   Que no se diagnostique una enfermedad no
    significa que no exista, se busca la detección
    de vulnerabilidades no conocidas.
   Auditoría de vulnerabilidades:
    ◦ Cuantifica y clasifica vulnerabilidades y
      recomendaciones
    ◦ Encuentra el 100% de las vulnerabilidades
      conocidas

   Test de intrusión:
    ◦ Detecta algunas vulnerabilidades conocidas y
      algunas desconocidas
    ◦ Describe y demuestra el impacto asociado a las
      vulnerabilidades detectadas.
   Ataque: lo que afecta a la Autenticidad,
    Confidencialidad, Integridad, Disponibilidad, o
    Auditabilidad (ACIDA)
   Activo
    ◦ Modifica el sistema
    ◦ Altera la integridad o disponibilidad
    ◦ Ejemplos: explotar una vulnerabilidad, descargar una
      base de datos.
   Pasivo
    ◦   No modifica los sistemas
    ◦   Intercepta información
    ◦   Afecta a la confidencialidad
    ◦   Ejemplo: escucha de paquetes en la red
   Externo
    ◦ Ejecutado desde fuera del perímetro de seguridad.
    ◦ Ejemplo: Internet

   Interno
    ◦ Con más privilegios de acceso en la red
    ◦ Ejemplo: empleado, cliente, proveedor, conexión
      wireless
Capa de aplicación                              T
Análisis de visibilidad                         E
Auditoría de código fuente (J2EE, C, ASPX, PHP…)S

Auditoría de aplicaciones web y web services
                                                T
Auditoría de Servicios (BBDD, WEB, Correo, etc)
                                                  D
Auditoría de sistemas Operativos                  E
Capa comunicaciones
Auditoría entornos inalámbricos: WiFi, BT, RFID
                                                I
                                                N
Auditoría Accesos remotos: Wardialing, VPN
                                                T
Auditoría Elementos de red: routers, switches
                                                R
Auditoría Elementos de seguridad: FW, IDS, SEIM U

Capa física                                     S
Ingeniería Social
                                                I
                                               Ó
Dumpster Diving
                                                N
   Se genera un requerimiento de propuestas
    (request for proposal)
   Proveedores responden con sus ofertas
   Se acepta una de ellas
   Reunión de arranque
   Ejecución
   Cierre de proyecto
Fase I.              Fase II.
     Fase 0.                                                         Fase III.            Fase IV.
                              Test de             Test de
    Arranque                                                          Resultados          Cierre de
                             Intrusión           Intrusión
    Proyecto                                                                              Proyecto
                              Externo             Interno

                                         Gestión Proyecto
A. Reunión            Da. Recopilación     Db. Recopilación   H. Informe           J. Presentación de
Arranque              Información          Información        técnico              Resultados


                                                              I. Informe
B. Planificación de   Ea. Enumeración      Eb. Enumeración                         K. Reunión de
                                                              Ejecutivo
pruebas                                                                            Cierre de Proyecto


                      Fa. Análisis         Fb. Análisis                            L. Aceptación de
                                                                                   hitos y
C. Reuniones
                                                                                   finalización de
Seguimiento
                       Fa.1                 Fb.1                                   proyecto
                       Infraestructura      Infraestructura

                       Fa.2 Sistema         Fb.2 Sistema
                       Operativo            Operativo

                       Fa.3 Servicios       Fb.3 Servicios

                       Fa.4                 Fb.4
                       Aplicaciones         Aplicaciones

                      Ga. Obtención de     Gb. Obtención de
                      evidencias           evidencias
   Ámbito / Alcance
   Nivel de información
    ◦ Caja Blanca
    ◦ Caja Negra
   Autorización de trabajo
    ◦ http://www.counterhack.n
      et/permission_memo.html
   Objetivos de auditoría
   ¿Ingeniería social?
   ¿Pruebas (exploits)
    peligrosos?
Recopilación de Información
                                      • Buscadores: Google, MSN
                                      • Ripe, whois, DNS
                                      • Metadatos: jpg, doc, xls, pdf




Documentación                                                      Enumeración
• Análisis de visibilidad                                          • Direccionamiento IP
• Informe de Test de Intrusión                                     • Nombres de usuario
• Presentación de resultados                                       • Servicios y aplicaciones
• Alertas




            Explotación                                      Análisis
            • Intrusión en sistemas                          • Infraestructura
            • Obtención de evidencias                        • Sistema Operativos
                                                             • Servicios
                                                             • Aplicaciones
Recopilación de
                            Información

Garantizando acceso
•Instalación de rootkits
•Sniffers
                                             Enumeración
•Keyloggers




  Borrado de
  evidencias                                    Análisis
  •Eliminación de
   registros


                             Explotación
   ISECOM OSSTMM 3.0
    ◦ http://www.isecom.org/
   OWASP
    ◦ http://www.owasp.org
   NIST SP 800-42 (Security Testing), 800-115
    ◦ http://csrc.nist.gov
Demo
   Primera fase del test de intrusión
   Esencial para elaborar un ataque sofisticado
    posterior
   No intrusivo, la entidad no debe detectarlo
   Recopilar mayor cantidad de información
    publica:
            Direccionamiento IP      Dominios
            Correos electrónicos     Nombres de usuario
            Software y Hardware      Proveedores y clientes
            Marcas comerciales       Productos
            Perfil de trabajadores   IMAGINACIÓN
   Objetivo: encontrar nuevos hosts y aplicaciones
    web
   Identificar otros dominios alojados en una misma
    dirección IP (virtual vost)
   Se consultan todas las direcciones IP en
    buscadores
   Bing.com permite “IP:<ip>”
   Online:
    ◦   http://www.serversniff.net/hostonip.php
    ◦   http://www.myipneighbors.com
    ◦   http://www.domaintools.com/reverse-ip/
    ◦   http://whois.webhosting.info/
   A veces incluido dentro de fase de obtención
    de información (activo)
   Identificar las versiones y los servicios que
    ofrece cada dirección IP
   Identificación de sistemas operativos,
    elementos de red, etcétera.
   Identificación de reglas en firewalls
   Descartar sistemas que no ofrezcan servicios
    (IPs sin uso)
   Objetivo: descubrir los
    servicios activos
   Barrer los 65535
    puertos.
   Uso de distintos
    protocolos
   Optimización de tiempo
   Detección de reglas de
    firewall
   Versiones antiguas
   Falta de parches
   Errores de configuración
   Configuraciones por defecto
   Usuarios y contraseñas débiles
   Proceso de detección de vulnerabilidades
    automáticamente:

    Banco de pruebas muy elevado.
    Ahorro en coste/tiempo

     Falta de control
     Número elevado de falsos positivos
     Denegación de Servicio
   Tenable Nessus
   OpenVAS
   GFI Languard
   SAINT
   QualysGuard
   Rapid7 Nexpose
   eEye Retina
   Foundstone
   nCircle IP360
   Skybox Secure solution
   Gideon SecureFusion
Objetivos:
 Eliminación  de falsos positivos.
 Obtención de evidencias
 Salto a la red interna y/o entre servidores
 Muestra el impacto real

Precauciones:
 Caída del servicio
 Caída del sistema
 Inestabilidad de los servicios
 Obtención de información confidencial
    ◦ Revisión del alcance y autorización de trabajos
   Código que explota una vulnerabilidad en
    beneficio del que la ejecuta
   Categorías:
    ◦ Exploits de servicio - Server side
    ◦ Exploits en el cliente - Client side
    ◦ Escalada local de privilegios
   Frameworks
   Códigos independientes
   Metasploit
   Core Impact
   Canvas
   Saintexploit
function validarAcceso($login,$password ) {

include("../includes/config.inc.php");

 $login=mysql_escape_string($login);
 $password=mysql_escape_string($password);

$sql="select * from usuarios where
db_login='".$login."' and
db_pwd=password('".$password."')";
http://forum.antichat.ru/showthread.php?p=2121072
   Introducción
   Resumen ejecutivo y conclusiones
   Metodología
   Proceso de intrusión, vulnerabilidades
    ◦ Criticidades, recomendaciones, evidencias
   Apéndices
www.securitybydefault.com

More Related Content

Similar to Pentest curso de verano - valencia 2010

Security in off-shore Application Development
Security in off-shore Application DevelopmentSecurity in off-shore Application Development
Security in off-shore Application Development
Conferencias FIST
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013
NPROS Perú
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Mundo Contact
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
oscar lopez
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
Raúl Samaniego
 
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
ssuserc860fb
 

Similar to Pentest curso de verano - valencia 2010 (20)

Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6
 
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatoriosTARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
 
QA and Security in Development Process
QA and Security in Development ProcessQA and Security in Development Process
QA and Security in Development Process
 
Security in off-shore Application Development
Security in off-shore Application DevelopmentSecurity in off-shore Application Development
Security in off-shore Application Development
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 
Principios de cloud native
Principios de cloud nativePrincipios de cloud native
Principios de cloud native
 
Mantenimiento de Sistema Informático
Mantenimiento de Sistema InformáticoMantenimiento de Sistema Informático
Mantenimiento de Sistema Informático
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Taller Nº 8
Taller Nº 8Taller Nº 8
Taller Nº 8
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
 
Capitulo 8
Capitulo 8Capitulo 8
Capitulo 8
 
Show me your intents
Show me your intentsShow me your intents
Show me your intents
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 

More from Alejandro Ramos

Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
Alejandro Ramos
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
Alejandro Ramos
 

More from Alejandro Ramos (20)

Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internet
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS)
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
 
Shodab
ShodabShodab
Shodab
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de Dragonjar
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux Server
 
Advanced password cracking
Advanced password crackingAdvanced password cracking
Advanced password cracking
 
Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬
 
Wargame
WargameWargame
Wargame
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬
 
Rooted2010 Otp
Rooted2010 OtpRooted2010 Otp
Rooted2010 Otp
 
Owasp Top10 FireFox
Owasp Top10 FireFoxOwasp Top10 FireFox
Owasp Top10 FireFox
 
Fist - Negocio Pirateria
Fist - Negocio PirateriaFist - Negocio Pirateria
Fist - Negocio Pirateria
 
Seguridad en Bluetooth
Seguridad en BluetoothSeguridad en Bluetooth
Seguridad en Bluetooth
 
DNI-E
DNI-EDNI-E
DNI-E
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Pentest curso de verano - valencia 2010

  • 2.
  • 3. Método para evaluar la seguridad de un sistema o red de sistemas de información simulando el ataque por un intruso
  • 4. Parte por la necesidad de comprobar cual es el impacto real de una vulnerabilidad mediante la realización de pruebas controladas.  Que no se diagnostique una enfermedad no significa que no exista, se busca la detección de vulnerabilidades no conocidas.
  • 5. Auditoría de vulnerabilidades: ◦ Cuantifica y clasifica vulnerabilidades y recomendaciones ◦ Encuentra el 100% de las vulnerabilidades conocidas  Test de intrusión: ◦ Detecta algunas vulnerabilidades conocidas y algunas desconocidas ◦ Describe y demuestra el impacto asociado a las vulnerabilidades detectadas.
  • 6. Ataque: lo que afecta a la Autenticidad, Confidencialidad, Integridad, Disponibilidad, o Auditabilidad (ACIDA)  Activo ◦ Modifica el sistema ◦ Altera la integridad o disponibilidad ◦ Ejemplos: explotar una vulnerabilidad, descargar una base de datos.  Pasivo ◦ No modifica los sistemas ◦ Intercepta información ◦ Afecta a la confidencialidad ◦ Ejemplo: escucha de paquetes en la red
  • 7. Externo ◦ Ejecutado desde fuera del perímetro de seguridad. ◦ Ejemplo: Internet  Interno ◦ Con más privilegios de acceso en la red ◦ Ejemplo: empleado, cliente, proveedor, conexión wireless
  • 8. Capa de aplicación T Análisis de visibilidad E Auditoría de código fuente (J2EE, C, ASPX, PHP…)S Auditoría de aplicaciones web y web services T Auditoría de Servicios (BBDD, WEB, Correo, etc) D Auditoría de sistemas Operativos E Capa comunicaciones Auditoría entornos inalámbricos: WiFi, BT, RFID I N Auditoría Accesos remotos: Wardialing, VPN T Auditoría Elementos de red: routers, switches R Auditoría Elementos de seguridad: FW, IDS, SEIM U Capa física S Ingeniería Social I Ó Dumpster Diving N
  • 9. Se genera un requerimiento de propuestas (request for proposal)  Proveedores responden con sus ofertas  Se acepta una de ellas  Reunión de arranque  Ejecución  Cierre de proyecto
  • 10. Fase I. Fase II. Fase 0. Fase III. Fase IV. Test de Test de Arranque Resultados Cierre de Intrusión Intrusión Proyecto Proyecto Externo Interno Gestión Proyecto A. Reunión Da. Recopilación Db. Recopilación H. Informe J. Presentación de Arranque Información Información técnico Resultados I. Informe B. Planificación de Ea. Enumeración Eb. Enumeración K. Reunión de Ejecutivo pruebas Cierre de Proyecto Fa. Análisis Fb. Análisis L. Aceptación de hitos y C. Reuniones finalización de Seguimiento Fa.1 Fb.1 proyecto Infraestructura Infraestructura Fa.2 Sistema Fb.2 Sistema Operativo Operativo Fa.3 Servicios Fb.3 Servicios Fa.4 Fb.4 Aplicaciones Aplicaciones Ga. Obtención de Gb. Obtención de evidencias evidencias
  • 11. Ámbito / Alcance  Nivel de información ◦ Caja Blanca ◦ Caja Negra  Autorización de trabajo ◦ http://www.counterhack.n et/permission_memo.html  Objetivos de auditoría  ¿Ingeniería social?  ¿Pruebas (exploits) peligrosos?
  • 12. Recopilación de Información • Buscadores: Google, MSN • Ripe, whois, DNS • Metadatos: jpg, doc, xls, pdf Documentación Enumeración • Análisis de visibilidad • Direccionamiento IP • Informe de Test de Intrusión • Nombres de usuario • Presentación de resultados • Servicios y aplicaciones • Alertas Explotación Análisis • Intrusión en sistemas • Infraestructura • Obtención de evidencias • Sistema Operativos • Servicios • Aplicaciones
  • 13. Recopilación de Información Garantizando acceso •Instalación de rootkits •Sniffers Enumeración •Keyloggers Borrado de evidencias Análisis •Eliminación de registros Explotación
  • 14. ISECOM OSSTMM 3.0 ◦ http://www.isecom.org/  OWASP ◦ http://www.owasp.org  NIST SP 800-42 (Security Testing), 800-115 ◦ http://csrc.nist.gov
  • 15. Demo
  • 16.
  • 17. Primera fase del test de intrusión  Esencial para elaborar un ataque sofisticado posterior  No intrusivo, la entidad no debe detectarlo  Recopilar mayor cantidad de información publica: Direccionamiento IP Dominios Correos electrónicos Nombres de usuario Software y Hardware Proveedores y clientes Marcas comerciales Productos Perfil de trabajadores IMAGINACIÓN
  • 18. Objetivo: encontrar nuevos hosts y aplicaciones web  Identificar otros dominios alojados en una misma dirección IP (virtual vost)  Se consultan todas las direcciones IP en buscadores  Bing.com permite “IP:<ip>”  Online: ◦ http://www.serversniff.net/hostonip.php ◦ http://www.myipneighbors.com ◦ http://www.domaintools.com/reverse-ip/ ◦ http://whois.webhosting.info/
  • 19.
  • 20.
  • 21.
  • 22. A veces incluido dentro de fase de obtención de información (activo)  Identificar las versiones y los servicios que ofrece cada dirección IP  Identificación de sistemas operativos, elementos de red, etcétera.  Identificación de reglas en firewalls  Descartar sistemas que no ofrezcan servicios (IPs sin uso)
  • 23. Objetivo: descubrir los servicios activos  Barrer los 65535 puertos.  Uso de distintos protocolos  Optimización de tiempo  Detección de reglas de firewall
  • 24.
  • 25.
  • 26. Versiones antiguas  Falta de parches  Errores de configuración  Configuraciones por defecto  Usuarios y contraseñas débiles
  • 27. Proceso de detección de vulnerabilidades automáticamente: Banco de pruebas muy elevado. Ahorro en coste/tiempo  Falta de control  Número elevado de falsos positivos  Denegación de Servicio
  • 28. Tenable Nessus  OpenVAS  GFI Languard  SAINT  QualysGuard  Rapid7 Nexpose  eEye Retina  Foundstone  nCircle IP360  Skybox Secure solution  Gideon SecureFusion
  • 29.
  • 30.
  • 31.
  • 32. Objetivos:  Eliminación de falsos positivos.  Obtención de evidencias  Salto a la red interna y/o entre servidores  Muestra el impacto real Precauciones:  Caída del servicio  Caída del sistema  Inestabilidad de los servicios  Obtención de información confidencial ◦ Revisión del alcance y autorización de trabajos
  • 33. Código que explota una vulnerabilidad en beneficio del que la ejecuta  Categorías: ◦ Exploits de servicio - Server side ◦ Exploits en el cliente - Client side ◦ Escalada local de privilegios  Frameworks  Códigos independientes
  • 34. Metasploit  Core Impact  Canvas  Saintexploit
  • 35.
  • 36. function validarAcceso($login,$password ) { include("../includes/config.inc.php"); $login=mysql_escape_string($login); $password=mysql_escape_string($password); $sql="select * from usuarios where db_login='".$login."' and db_pwd=password('".$password."')";
  • 38.
  • 39.
  • 40. Introducción  Resumen ejecutivo y conclusiones  Metodología  Proceso de intrusión, vulnerabilidades ◦ Criticidades, recomendaciones, evidencias  Apéndices