Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Seguridad con herramientas libres 1
1. Penetration Testing y Seguridad
con Herramientas Libres
Jornadas Regionales de Software Libre 2008
20, 21 y 22 de Agosto
2. 2ELITECH - Tecnología y Capacitación
Bienvenida
““Deje su sombrero en la puerta, no importa el color…”Deje su sombrero en la puerta, no importa el color…”
3. 3ELITECH - Tecnología y Capacitación
Sobre nosotros
• Federico Pacheco / Héctor Jara
– Security Consultants
– IT & Information Security Trainers
• Contacto
– federicop@elitech.com.ar
– hectorj@elitech.com.ar
4. 4ELITECH - Tecnología y Capacitación
Agenda
• Disclaimer
• Alcances de la charla
• Principios de la Seguridad
• Clasificación de las medidas de seguridad
• Penetration Testing
• Herramientas de Penetration Testing
• Firefox como plataforma de Pentesting
• Herramientas de Seguridad General
• Conclusiones
5. 5ELITECH - Tecnología y Capacitación
Disclaimers
• Sobre la selección de herramientas
– A un nivel práctico, hay mucha opciones algo mas restrictivas sin llegar a ser
propietarias
• Sobre el criterio de clasificación de herramientas
– Existen diferentes criterios de distintos autores, el elegido es netamente personal
• Sobre las metodologías de Penetration Testing
– Para obtener mas información sobre la correcta realización de un Penetration Test, se
recomienda utilizar un estándar abierto como OSSTMM de ISECOM o ISSAF de OISSG
6. 6ELITECH - Tecnología y Capacitación
Alcances
1. No hablaremos sobre herramientas privativas
2. NO hablaremos sobre herramientas privativas
3. No hablaremos sobre el proceso de un Penetration Test
4. Sin sombrero ni bandera
5. Solo una categoría a la vez
6. La charla dura 40’, la investigación personal nunca termina
7. Aceptarás el disclaimer
8. Si es la primera vez que ves alguna herramienta, tendrás que probarla
7. 7ELITECH - Tecnología y Capacitación
Principios de la Seguridad
• Confidencialidad
• Integridad
• Disponibilidad
8. 8ELITECH - Tecnología y Capacitación
Clasificación de las medidas de Seguridad
• Por el momento de la acción
– Antes Preventivas
– Durante Detectivas
– Después Correctivas
• Por su naturaleza
– Físicas
– Lógicas
– Administrativas
9. 9ELITECH - Tecnología y Capacitación
Penetration Testing
• Qué NO es
– No es una Auditoría de Seguridad
– No es un Análisis de Riesgo
– No es un Vulnerability Assessment
• Qué SI es
– Método de evaluación de la seguridad de la información y las comunicaciones que
simula el accionar de un atacante real
10. 10ELITECH - Tecnología y Capacitación
Herramientas de un Penetration Test
• Reconocimiento
• Enumeración
• Evaluación
• Explotación
• Uso específico
12. 12ELITECH - Tecnología y Capacitación
Herramientas de Enumeración
• 0trace
• dmitry
• firewalk
• ftester
• HTTrack
• xSMBrowser
• OS Fingerprinting
– P0f
– Xprobe2
13. 13ELITECH - Tecnología y Capacitación
Enumeración - Port Scanners
• NMap + GUI
• Angry IP Scanner
• Unicornscan
• Scanrand
• Amap (!)
14. 14ELITECH - Tecnología y Capacitación
Enumeración - Otros scanners
• Internetwork Routing Protocol Attack Suite
• Ike-scan
• NBTscan
• sshscan
• Yersinia
15. 15ELITECH - Tecnología y Capacitación
Herramientas de Evaluación de Vulnerabilidades
• Fuzzing
– Técnica de inyección de datos en inputs conocidos
– Automatiza el proceso de generación de los datos
– Puede realizarse sobre protocolos o software
• Herramientas
– Fuzz (original)
– Peach 2
– wfuzz
– CIRT Fuzzer
– jbrofuzz
– Bunny the fuzzer
– FileFuzz
– SPIKEFile
– COMRaider
– Jsfuzzer
– Fuzzer*
16. 16ELITECH - Tecnología y Capacitación
Herramientas de Evaluación de Vulnerabilidades
• Packet Crafting
– Técnica que se utiliza para la creación manual de paquetes
– Puede realizarse sobre una amplia variedad de protocolos
• Herramientas
– HPing2
– Scapy
– Nemesis
– Yersinia
– PackETH
17. 17ELITECH - Tecnología y Capacitación
Herramientas de Evaluación de Vulnerabilidades
• Analizan objetivos en busca de vulnerabilidades conocidas
• Se basan en mantener una base actualizada de vulnerabilidades
– Dificultad para conseguir productos 100% libres
• Pueden incluir otras utilidades
• Generan reportes de análisis
• Herramientas
– SARA (Free Use)
– Nessus (Free Use)
– OpenVAS
18. 18ELITECH - Tecnología y Capacitación
Herramientas de Explotación
• Metasploit Framework
• W3AF
19. 19ELITECH - Tecnología y Capacitación
Herramientas de uso específico
• Passwords
• Web
• Database
• Wireless
• Bluetooth
• VoIP
26. 26ELITECH - Tecnología y Capacitación
Firefox como plataforma de Pentesting
• Penetration Testing basado en Plugins
– Reconocimiento
– Proxy
– Evaluación de seguridad web
– Varios
27. 27ELITECH - Tecnología y Capacitación
Firefox como plataforma de Pentesting
AS Number
HostipfoxShowIP
Shazou
28. 28ELITECH - Tecnología y Capacitación
Firefox como plataforma de Pentesting
People Search
HackBar
Greasemonkey
FoxyProxy
29. 29ELITECH - Tecnología y Capacitación
Firefox como plataforma de Pentesting
Dr. Web AV Link Checker
Domain DetailsDiggiDig
Fire Encrypter
30. 30ELITECH - Tecnología y Capacitación
Firefox como plataforma de Pentesting
JSView
SpiderZilla Add N Edit Cookies
CookieSwap
31. 31ELITECH - Tecnología y Capacitación
Firefox como plataforma de Pentesting
Tamper Data FireBug
32. 32ELITECH - Tecnología y Capacitación
Otros
• Advanced Dork
• ClamWin Antivirus Glue
• HeaderMonitor
• SwitchProxy
• Chickenfoot
• Cert Viewer Plus
• User Agent Switcher
• RefControl
33. 33ELITECH - Tecnología y Capacitación
Herramientas de Seguridad
• System Hardening
• Anti-Rootkits
• Antivirus
• Sniffers
• Traffic Monitor
• Firewalling
• IDS/IPS
• Criptografía
• Integrity Checkers
• Digital Forensics
• Reverse Engineering
• Kernel oriented
• Otras
34. 34ELITECH - Tecnología y Capacitación
System Hardening - Bastille
• Aplicación de hardening para sistemas Linux
• Tiene como objetivo facilitar el hardening y capacitar al administrador
• Realiza preguntas interactivas con descripciones
• Permite configurar características habituales de seguridad
• Permite evaluar el estado actual de un hardening y generar reportes
35. 35ELITECH - Tecnología y Capacitación
Rootkits
• Descripción
– Programas cuyo objetivo es obtener acceso root mediante el reemplazo de elementos del sistema
– Las versiones modificadas de los comandos evitan que se detecte que algo extraño está sucediendo
– En entornos GNU/Linux resultan una amenaza muy peligrosa
• Diferentes Kits
– Binarios
– Del núcleo
– De librerías
• Contramedidas
– Guardar "firmas" de los archivos del sistema
– Monitorear archivos específicos en busca de anomalías
– Monitorear el comportamiento normal de servicios y puertos
– Conocer la performance del sistema en producción
– Utilizar herramientas automatizadas de verificación o de integridad
48. 48ELITECH - Tecnología y Capacitación
Mas razones para usar Software Libre
Inauguración de los Juegos Olímpicos de Beijing 2008
49. 49ELITECH - Tecnología y Capacitación
Reflexiones
“El ser humano exige libertad de expresión, en compensación por la
libertad de pensamiento, que casi nunca aprovecha.”
Soren Kierkegaard
El Software Libre nos permite
aprovechar nuestra Libertad de Pensar,
Crear y Expresarnos.
¡Utilicémoslo!
51. 51ELITECH - Tecnología y Capacitación
Despedida
A la memoria de David Airala
Por dedicar su vida a dar poder a los demás difundiendo
con humildad el conocimiento y la justicia
52. 52ELITECH - Tecnología y Capacitación
Bibliografía y Referencias
• Introducción a la Seguridad Informática – Material educativo Elitech SRL
– http://www.elitech.com.ar/contenidos/introduccion.pdf
• ISECOM – Open Source Security Testing Methodology Manual (OSSTMM)
– http://www.isecom.org/osstmm
• OISSG - Information Systems Security Assessment Framework (ISSAF)
– http://www.oissg.org/issaf
• Wikipedia – Vulnerability Assessment
– http://en.wikipedia.org/wiki/Vulnerability_assessment
• VulnerabilityAssessment.co.uk
– http://www.vulnerabilityassessment.co.uk
• Recursos Online para la etapa de Reconocimiento
– http://www.paterva.com
– http://www.goolag.org
– http://www.kartoo.com
– http://searchdns.netcraft.com
56. 56ELITECH - Tecnología y Capacitación
Información sobre la obra
Link: Licencia Completa Link: Limitación de Responsabilidad
Editor's Notes
Bastille Linux
Bastille-linux es un proyecto colaborativo open source que dio inicio en el Instituto SANS para producir una distribución segura de linux orientada principalmente a estudiantes universitarios
SANS Securing Linux Step by Step, Kurt Seifried's Linux Administrator's Security Guide, y muchas otras referencias de buena reputación como los hardening scripts para Solaris y Linux de Jay Beale's fueron empleados para este proyecto
Bastille Linux ha sido diseñado para educar al administrador acerca de los aspectos de seguridad involucrados en cada una de las tareas script
Cada paso es opcional y contiene una descripción del tema de seguridad relacionado
El Bastille Linux script hardening es un proyecto de consenso comunitario que pretende integrar las “mejores prácticas” y documentación pero sobre todo el conocimiento de muchos administradores
Los Rootkits
En los sistemas *NIX los atacantes suelen instalar uno de los denominados "rootkits", que son grupos de programas cuidadosamente modificados para resultar indetectables y brindar fácil acceso como root.
Estos paquetes suelen reemplazar ejecutables del sistema por versiones hackeadas que evitarán que se detecte que algo extraño está sucediendo. Dentro de los programas usualmente reemplazados tenemos: login, su, telnet, ftp, passwd, netstat, ifconfig, ls, ps, ssh, find, du, df, sync, reboot, halt, shutdown y otros.
Como ser verá, al instalar versiones modificadas por ejemplo de ps, el nuevo ps no nos mostrará algunos procesos que están corriendo, en particular aquellos que fueron dejados corriendo por el atacante.
Las versiones hackeadas de telnet, login o ssh suelen grabar el user ID y el password a un archivo oculto. Un comando ls hackeado puede detectar si está corriendo una backdoor para la red y lanzarlo en caso negativo. La lista puede seguir hasta el infinito.