Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red

14,471 views

Published on

Esta presentación la hice en el 2005, para el 5to COREIS de la UNAS que se realizó en Tingo María en el 2005, habla sobre las diferencias entre un análisis de vulnerabilidades, las técnicas y herramientas comunmente usadas en cada etapa. Espero les sea de utilidad...

Published in: Technology, Business
2 Comments
7 Likes
Statistics
Notes
No Downloads
Views
Total views
14,471
On SlideShare
0
From Embeds
0
Number of Embeds
118
Actions
Shares
0
Downloads
1
Comments
2
Likes
7
Embeds 0
No embeds

No notes for slide

Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red

  1. 1. Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red Noviembre 2005 Juan Pablo Quiñe Paz
  2. 2. Agenda Objetivo Algunas definiciones Semejanzas y Diferencias entre Análisis de Vulnerabilidades y Ethical Hacking Anatomía de un ataque Desarrollo del Análisis de Vulnerabilidades Preguntas
  3. 3. Antes de comenzar El conocimiento adquirido en temas de seguridad trae consigo una gran responsabilidad L a capacidad de poder acceder a un sistema, no es una justificaci ón para acceder de manera no autorizada a los sistemas La l í nea divisoria entre lo legal y lo ilegal en temas de seguridad es muy delgada, debemos tomar conciencia de la implicancia de las acciones que realizamos
  4. 4. Objetivo Generar conciencia sobre la importancia de un análisis de vulnerabilidades Conocer los pasos a seguir al momento de realizar un análisis de vulnerabilidades Conocer algunas herramientas que pueden ser utilizadas para la realización de un análisis de vulnerabilidades Incentivar la investigación en temas de seguridad por parte de los futuros responsables de seguridad inform ática
  5. 5. "La preocupación con respecto a temas de seguridad es directamente proporcional al grado de percepción de riesgo que se tenga". Algunas ideas
  6. 6. Algunos términos importantes Principios de la seguridad: Confidencialidad : La capacidad de proporcionar acceso a usuarios autorizados, y negarlo a no autorizados. Integridad : La capacidad de garantizar que una información o mensaje no han sido manipulados. Disponibilidad : La capacidad de acceder información o utilizar un servicio siempre que lo necesitemos.
  7. 7. Riesgo : La probabilidad de que una amenaza se concrete Amenaza : Cualquier peligro potencial para la información o los sistemas Prevenci ón: Se orienta a las acciones preventivas a fin de evitar que una amenaza se concrete Detección: Orientado a las acciones que permitan detectar la posible ocurrencia de una amenaza Corrección : Orientado a la ejecuci ón de acciones correctivas en caso de una incidencia Algunos términos importantes (cont.)
  8. 8. Algunos términos importantes Es necesario definir cuales son las necesidades y cuales son las implicancias de las amenazas existentes en caso de que estas se concreten antes de pensar en la realizaci ón de tomar cualquier acción en temas de seguridad
  9. 9. Ethical hacking ó Análisis de Vulnerabilidades
  10. 10. Comparación entre análisis de vulnerablidades y ethical hacking Análisis de Vulnerabilidades Ethical Hacking Identificación de fallas de seguridad Análisis de vulnerabilidades en los equipos a evaluar Enumeración de las vulnerabilidades, riesgo y posibles alternativas de solución Por lo general la verificación de las vulnerabilidades escapa al análisis Ejecutado al inicio de un plan de seguridad para adoptar medidas correctivas Identificación de fallas de seguridad Búsqueda de Vulnerabilidades a explotar Explotación de vulnerabilidades a fin de comprobar las falencias de seguridad Se muestra evidencia del acceso “autorizado” a los sistemas y los métodos para ello Ejecutado al final de un plan de seguridad para verificar que el sistema se encuentra seguro
  11. 11. Algunas ideas “ El mayor enemigo de la seguridad es ignorar cuan vulnerable se es”
  12. 12. Puntos de amenaza
  13. 13. FASE 3 Evaluaci ó n de la vulnerabilidad del host FASE 1 Descubrimiento / Exploraci ó n Evaluaci ó ó n PENETRA CIÓ N ATAQUE Ingeniería Social Evaluaci ó n de Seguridad Internet ó n Evaluaci ó n de Seguridad Intranet ó n ó Evaluac ión de Seguridad Intranet /red interna Evaluaci ó n de Seguridad Extranet n Evaluaci ó n de Accesos Remotos ó n Perspectivas para la Evaluación FASE 3 n de la vulnerabilidad del host FASE 2 Explotaci ó n FASE 2 Explotaci ó n FASE 1 Descubrimiento / Exploraci AMENAZAS & VULNERABILIDADES Evaluaci de Seguridad Internet Evaluaci de Seguridad Extranet Evaluaci de Accesos Remotos
  14. 14. ¿Cual es nuestro punto de partida? Reducir el riesgo mediante la prevención, detección y corrección de las posibles vulnerabilidades encontradas
  15. 15. Anatomía de un ataque Fuente: Hacking Exposed 4th Edition Eliminación de huellas Extraer información (Pilfering) Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Creación de Puertas traseras Denegaciones de servicio (DoS)
  16. 16. Anatomía de un ataque (cont.) Eliminación de huellas Extraer información (Pilfering) Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Creación de Puertas traseras Denegaciones de servicio (DoS)
  17. 17. Etapas de un Ethical Hacking Extraer información Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Denegaciones de servicio (DoS)
  18. 18. Etapas de un Análisis de Vulnerabilidades Identificación de Vulnerabilidades Enumeración Escaneo Toma de Huellas Denegaciones de servicio (DoS) Reporte de Vulnerabilidades
  19. 19. An álisis de vulnerabilidades detallado
  20. 20. Toma de Huellas (Footprinting) Objetivo Establecer el rango de equipos a evaluar Capturar información sensible con respecto al equipo que pueda ser utilizada Información a obtener Rango de direcciones a evaluar Información relevante del dominio
  21. 21. Toma de Huellas (Footprinting) http://www.google.com/ búsquedas avanzadas en buscadores (googlear) Establecer el alcance de las actividades a realizar 1 traceroute/tracert establecer la topología entre otros aspectos Reconocimiento de Red 4 nslookup identificación de otros equipos que puedan estár vinculados a la red Búsquedas en DNS's 3 whois, samspade, netscan tools, http://www.networksolutions.com/ identificación de dominios asociados y redes asociadas a la organización Enumeración de Red 2 Herramientas Técnica Actividad Etapa
  22. 22. Escaneo (Scanning) Identificar los puertos en escucha que pueda tener el/los equipo(s) a evaluar Establecer los posibles puntos de entrada que podrían ser usados por un intruso Identificar que sistema operativo estamos por evaluar Objetivo Los puertos abiertos en nuestro equipo a evaluar Los servicios activos en los puertos encontrados El sistema operativo sobre el que funciona el equipo Información a obtener
  23. 23. Escaneo (Scanning) nmap, queso, siphon Detección pasiva y/o activa Detectando el sistema operativo 3 stobe, nmap, udp_scan, netcat Escaneo de puertos TCP/UDP Determinar que servicios se encuentran activos o en modo excucha 2 ping, fping, hping, nmap(sP), icmpquery Envío de paquetes ICMP (ping's) Determinar si el sistema se encuentra activo 1 Herramientas Técnica Actividad Etapa
  24. 24. Enumeración (Enumeration) Identificar puntos débiles tales como directorios compartidos, cuentas por defecto, contraseñas débiles Establecer con que servicios y que versiones cuenta el equipo evaluado Identificar posibles vulnerabilidades Objetivo La versión de los servicios activos Las posibles vulnerabilidades Las fallas críticas en el sistema Información a obtener
  25. 25. Enumeración (Enumeration) telnet, netcat, rpcinfo Captura y análisis de banners Identificar aplicaciones 3 showmount, NAT, legion escaneo de compartidos por Netbios, NFS Identificar los directorios compartidos en el equipo 2 DumpACL, Sid2user, onSiteAdmin Establecer sesiones tipo NULL (Null sessions), dumps de usuarios Enumerar cuentas existentes 1 Herramientas Técnica Actividad Etapa
  26. 26. Identificación de Vulnerabilidades Objetivo Encontrar las posibles vulnerabilidades a las que estaría afecta el equipo (manual y mediante herramientas) Clasificar las vulnerabilidades encontradas Relación de las vulnerabilidades que puede afectar a nuestro equipo evaluado Clasificación de las vulnerabilidades (por criticidad, por simplicidad de ejecución, por lo pública de la vulnerabilidad, por el nivel de riesgo) Información a obtener
  27. 27. Identificación de Vulnerabilidades
  28. 28. Reporte de Vulnerabilidades Objetivo Establecer un resumen que facilite la identificación de las vulnerabilidades encontradas para su corrección Asignar una priorización (por nivel de riesgo, nivel de impacto, nivel de ocurrencia, nivel de popularidad). Establecer las recomendaciones para su corrección (estas pueden ser enlaces a actualizaciones, como parámetros de seguridad a modificar) Herramientas necesarias que nos permitan tomar conciencia y ejecutar acciones en el corto plazo Herramientas que nos ayuden a la toma de decisiones en temas de seguridad Información a obtener
  29. 29. Reporte de Vulnerabilidades Informe Ejecutivo Informe Detallado que incluye: Hallazgos Riesgos y, Recomendaciones de control Anexos: Reportes de hallazgos Estadísticas Información a obtener
  30. 30. Denegación de Servicio (DoS) No necesariamente es considerada como parte de un análisis de Vulnerabilidades Busca identificar los equipos que puedan ser afectados por un ataque de denegación de servicio No es común que se soliciten este tipo de pruebas Ayuda a identificar las amenazas en temas de disponibilidad e integridad
  31. 31. Denegación de Servicio (DoS)
  32. 32. Por que realizar un análisis de Vulnerabilidades Identificar los sistemas que pueden ser comprometidos potencialmente Reducir el riesgo mediante la detección de vulnerabilidades “conocidas” Concientizar al personal responsable a fin de que tome las acciones correctivas
  33. 33. Donde empezar Existen metodologías gratuitas para la evaluación de seguridad: OSSTMM – Open Source Security Testing Methodology Manual ( http:// www.isecom.org / ) ISAAF – Information System Security Assessment Framework ( http:// www.oissg.org / ) Existen “workprograms” o “checklists” de seguridad para evaluaciones de configuración de diversas plataformas http://www.auditnet.org/ http://www.cisecurity.org
  34. 34. Pensamientos Finales El conocimiento en temas de seguridad trae consigo una gran responsabilidad
  35. 35. Las acciones realizadas en la red pueden afectar seriamente el mundo en el que vivimos Pensamientos Finales
  36. 36. Pensamientos Finales Una evaluación de seguridad debe ser autorizada por el personal responsable de los equipos a evaluar
  37. 37. Preguntas?
  38. 38. Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red Noviembre 2005 Juan Pablo Quiñe Paz

×