Académique Documents
Professionnel Documents
Culture Documents
com
Isec Information Security Inc. Ethical Hacking Tcnicas y Metodologas ETHICAL HACKING de MODULO I - MTODOS AVANZADOS DE HACKING Y PROTECCIN Hacking. Test de Intrusin.
INFORMACIN PREVIA AL USUARIO RECONOCIMIENTO PREVIO DERECHOS DE AUTOR El contenido de los presentes manuales tcnicos (o sistema de instruccin o curso segn corresponda) ha sido creado y desarrollado por I-SEC INFORMATION SECURITY y se encuentra debidamente protegido por las leyes de Propiedad Intelectual vigentes, incluyendo imgenes, diseos de arte, textos, programa de computacin y marca registrada. Queda expresamente prohibida su copia o reproduccin total o parcial no autorizada, como as tambin, la utilizacin fraudulenta de la idea y concepto plasmado en su contenido.
Situacin Actual:
En los 80 los ataques se realizaban
Hoy en da con la llegada de Internet los ataques crecieron exponencialmente por varios factores: Acceso global a costo
Situacin Actual: Los ataques ms vistos durante este ltimo ao, la mayora
PRINCIPALES RIESGOS
Violacin de e-mails War Dialing Exploits Spamming Programas bomba War Driving, War Walking y War Nibbling Denegacin de servicio Password cracking Man in the middle Destruccin de equipamiento INGENIERA SOCIAL Violacin de contraseas SQL Injection Intercepcin de comunicaciones Violacin de la privacidad de los empleados Virus & Gusanos Mails annimos con informacin crtica o con agresiones Robo o extravo de notebooks Escalamiento de privilegios Port scanning Fraudes informticos Robo de informacin Propiedad de la Informacin Interrupcin de los servicios Backups inexistentes Phishing Acceso clandestino a redes REDIRECCIONAMIENT O DE PUERT OS Destruccin de soportes documentales Indisponibilidad de informacin clave Acceso indebido a documentos impresos
Cdigo Malicioso en
Dispositivos Mviles
Keylogging, troyanos, spoofing, Password cracking, Denegacin de servicio, arp poison, Exploits, sniffing
XSS, SQl Injection, pharming, Ataques a nuevas phishing, ransonware, spam, tecnologas spyware, snmp walk , information gathering, Exploits
Regionalizacin de la codificacin
War driving, man in the middle, war nibbling, wep cracking, sniffing, exploits
beneficios que
implementacin
sin embargo la mayora de las contramedidas que hoy poseen las redes son netamente
detectivas
No todas ellas estan debidamente explotadas Pocos ven hoy la utilidad de desarrollar una metodologa de defensa
Estrategias de defensa
Mitos y Creencias:
Los parches de seguridad solucionan el problema completamente. Los exploits son difciles de utilizar y se necesitan skills avanzados. Si el exploit no est publicado para una vulnerabilidad dada entonces no existen. La nica forma de remediacin es instalar los parches de seguridad. Las nicas vulnerabilidades de un sistema son las publicadas.
esta reduciendo
considerablemente.
Antes se tardaba mucho en generar el exploit
Cada vez es ms probable que un atacante explote una vulnerabilidad aun no parcheada antes que salga la remediacin.
Estrategias de defensa
Work Around: Esto es fcilmente mitigable, con el solo hecho de seguir las
buenas practicas recomendadas, a la hora de configurar las reglas de filtrado de un firewall, es decir filtrando el acceso al puerto TCP 139.
Estrategias de defensa
Host Aplicacin
Datos
Implementar controles en
todos estos
niveles
Proporciona una forma de agrupar amenazas y controles. Abarca a personas, procesos y tecnologa.
Mapa de la Seguridad
Es un imagen de la presencia de seguridad en la Organizacin. Fuente OSSTMM, Open Source Security Testing Methodology Manual
5 Security
Training
Qu Testear?
Las 6 Secciones del mapa son 1- Seguridad Fsica 2- Seguridad en comunicaciones 3- Seguridad en Internet 4- Seguridad Wireless 5- Capacitacion en Seguridad 6- Seguridad de la Informacin
6 Information
Security
1 Physical Security
Wireless
Security
Mapa de la Seguridad
Qu Testear?
La seguridad depende principalmente del Factor Humano y en menor grado del factor Tecnolgico.
Formato Digital confidencialidad: accesible slo a aquellas personas autorizadas a tener acceso. integridad: exactitud y totalidad de la informacin y los mtodos de procesamiento. disponibilidad: acceso a la informacin y a los recursos relacionados con ella toda vez que se requiera.
Formato Impreso
Alineacin con Norma ISO 27001 Gestin de Seguridad de la Informacin, Evaluacin e Implementacin de medidas de Seguridad en Tecnologas de la Informacin.
La verificacin de compatibilidad tambin puede comprender pruebas de penetracin, las cuales podran ser realizadas por expertos independientes contratados especficamente con este propsito.
Esto puede resultar til para la deteccin de vulnerabilidades en el sistema y para verificar la eficacia de los controles con relacin a la prevencin de accesos no autorizados posibilitados por las mismas. Se deben tomar recaudos en caso de que una prueba de penetracin exitosa pueda comprometer la seguridad del sistema e inadvertidamente permita explotar otras vulnerabilidades,
Las verificaciones de compatibilidad tcnica slo deben ser realizadas por personas competentes y autorizadas o bajo la supervisin de las mismas.
2. Metodologas de Penetration Testing Enfoque Metodolgico Modelos de Aplicacin Consideraciones del Security Tester Isec Information Security Inc. 1. Hacking 2. Know How 3. Laboratorios Prcticos
Enfoque Metodolgico Objetivo: consiste en realizar un intento de intrusin controlado a los sistemas de
informacin de la compaa, con el
identificar las vulnerabilidades a las que estn expuestas las redes y definir los planes de accin para mitigar los riesgos. Se busca emular a todos los tipos de intrusos y obtener evidencias
objetivo de concretas del resultado obtenido.
Las pruebas fehacientes de que se ha realizado la intrusin con xito pueden depender del tipo de ataque realizado, definindose en si se permite o NO la realizacin final del ataque, identificando vulnerabilidades que permitan entre otras cosas:
Enfoque Metodolgico
Keylogging, troyanos, spoofing, Password cracking, Denegacin de servicio, arp poison, Exploits, sniffing
XSS, SQl Injection, pharming, phishing, ransonware, spam, spyware, snmp walk , information gathering, Exploits
Telefnica
Red Fsica Web
War dialing, voip sniffing, vishing, clonaciones.
Fsicamente
Transmisiones y Emanaciones
War driving, man in the middle, war nibbling, wep cracking, sniffing, exploits
White Box (con informacin del objetivo) Black Box (sin informacin del objetivo) Grey Box (Hbrido)
Whitebox: El security tester tiene pleno conocimiento del objetivo, dicha informacin ser entregada por el cliente, antes de iniciado el test, el cliente tiene pleno conocimiento de las tareas a realizar por el security tester y del como y el cuando. Reversal: El security tester tiene pleno conocimiento del objetivo, dicha informacin ser entregada por el cliente, antes de iniciado el test, el cliente no cuenta con informacin sobre las tareas a realizar por el security tester, como as tampoco sobre el cuando.
Blind/Blackbox: El Security Tester, no cuenta con ninguna informacin del objetivo, pero el cliente tiene conocimientos de que tipo de test se realizaran y cuando. Double blind/ Blackbox: El Security Tester, no cuenta con ninguna informacin del objetivo y el cliente no cuenta con informacin sobre las tareas a realizar por el security tester, como as tampoco sobre el cuando. Graybox: El security tester, solo conoce informacin parcial sobre los objetivos, dicha informacin ser seleccionada por el cliente, el cliente tiene conocimientos de que tipo de test se realizaran y cuando Double Graybox: El security tester, solo conoce informacin parcial sobre los objetivos, dicha informacin ser seleccionada por el cliente, el cliente conoce las tcnicas a utilizar por el security tester, pero no conoce el como y el cuando estas sern utilizadas.
Enfoque Metodolgico
Enfoque Metodolgico
PEN TEST INTERNOS/EXTERNOS
Seguridad inalmbrica: War Driving, War Walking y War Nibbling Ataque aplicado a las Wireless Lan Bsqueda de Accesos a la red interna, va Access Points Wireless Sniffing WEP Cracking War Nibbling (tecnologas Bluetooth) Rfid atack Verificacin de Dispositivos Infrarrojos
Etapas
Entevistas Previas Alcances de la intrusin Convenios de Confidencialidad
Trabajo de Campo
Trabajo de Campo: Reconocimiento Superficial Enumeracin y Reconocimiento en Profundidad Definicin de las Herramientas a Utilizar Ataque Puro Redefinicin de pruebas y herramientas a utilizar en base a resultados obtenidos Borrado de rastro y evidencias Consolidacin Reporting: Documentacin formal y desarrollo de Informes Finales (Tcnico y Ejecutivo)
anlisis.
Modelos de Aplicacin
Modelos de Aplicacin
El OSSTMM es un manual de seguridad, en el que participan abiertamente ms de 130 profesionales de todo el mundo, y que cumple con los estndares ISO 27001 y las normas dictadas por organismos internacionales. (Orange Book, ICM3) OSSTM Alineacin con Estndares Internacionales y Leyes Vigentes
Estados Unidos: USA Government Information Security Reform Act of 2000, section 3534(a)(1)(A); Alemania: Deutsche Bundesdatenschutzgesetz (BDSG); Espaa: la Agencia de Proteccin de Datos Personales (APD y su Ley LOPD); Canad: Canada Act Respecting the Protection of Personal Information in the Private Sector (1993).
OSSTM
Open Source Security Test Metodology www.isecom.org
para que un test deba ser considerado dentro del OSSTM debe:
Ser cuantificable Consistente Vlido en el tiempo mas all del Ahora Cumplir con las leyes individuales y locales y el derecho a la privacidad
Modelos de Aplicacin
5. Auditora de Seguridad: hace referencia a la inspeccin manual con privilegios administrativos del sistema 6. Hacking tico: se refiere generalmente a los tests de intrusin en los cuales el objetivo es obtener trofeos en la red dentro del tiempo predeterminado de duracin del proyecto. 7. Test de Seguridad y su equivalente militar, Evaluacin de Postura, es una evaluacin de riesgo con orientacin de proyecto de los sistemas y redes, a travs de la aplicacin de anlisis profesional mediante escaneos de seguridad donde la intrusin se usa generalmente para confirmar los falsos positivos y los falsos negativos dentro del tiempo permitido de duracin del proyecto.
Modelos de Aplicacin
management y checklist
en la infraestructura de
Penetration test y Vulnerability Assesment, para identificar vulnerabilidades que puedan convertirse en riesgos potenciales
Es un modelo basado en checklist No tan tecnico ni intrusivo Referido a demostrar riesgos
Esta metodologa se basa y soporta a: IEC/ISO 27001:2005(BS7799) Sarbanes Oxley SOX404 CoBIT SAS70 COSO
Modelos de Aplicacin
www.owasp.org
Objetivo:
metodologa
esta
Define chequeos: Autenticacin Diferentes tipos de autenticacin y Administracin de Sesiones Describe la manera Auditora y Logging.
Adicionalmente al manual, se han desarrollado varias herramientas Validacin de Datos Describe estrategias para prcticas para verificacin de seguridad lidiar con entradas no esperadas por la aplicacin. Injecciones - SQL, XML, LDAP, code, user agent y para el entrenamiento: Webgoat Webscarab
(includes XSS) y otras. Privacidad Aspectos de privacidad relacionados con la aplicacin. Criptografa Cmo y dnde utilizarla, cuales son los errores mas comunes.
Representacin Canonica.
y realistas.
de riesgo que se determine debe poder ser medido y cuantificado segn la realidad
del Cliente. Debern conocer las herramientas que utilizarn durante el test como as tambin su procedencia, tambin se requiere que sean probadas en ambientes controlados antes de su utilizacin. Si durante el test se descubre una vulnerabilidad de
El nivel
3. Hacking
Identificacin de Intrusos Tipos de AtacantesInformation Security Inc. Isec Tipos y consideraciones de los ataques
4. Know How 5. Laboratorios Prcticos
Identificacin de Intrusos
Tipos de Atacantes
Curiosidad y desafo Entretenimiento Creencias polticas Deseo de informacin Emocin de obtener privilegios de acceso Instalar troyanos y puertas traseras Intento de comprometer otros sistemas Usarlo como trofeo para obtener status en el ambiente
Tipos de Atacantes
Enfoque Los atacantes tienen tiempo ilimitado Se deben proteger todos los sistemas del ataque Los atacantes slo deben encontrar un agujero, mientras nosotros debemos cubrir todos.
Wannabe:
Tipos y Consideraciones de los Ataques Aprovecharse de errores en las aplicaciones Validacin de entrada de datos Administracin de Sesiones Administracin de Cookies Variables de usuario Funcionalidad Aprovecharse de errores humanos Ataques de diccionario Dumpster diving Ingeniera Social
Aprovecharse de vulnerabilidades en los sistemas SQL Injection Unicode HTR Chunked Encoding Apache Chunked Encoding Buffer overflows, overrun Cross Site Scriptting
Activo Modificacin del flujo de datos transmitido o generando uno falso, intenta
romper las medidas de proteccin. Pueden ser: Interrupcin, Intercepcin, Modificacin, Fabricacin, Destruccin.
Ataque de cercana
Son los ataques relacionados con la aproximacin de personas a redes, sistemas o dispositivos con el propsito de modificar, obtener o denegar acceso a la informacin. Ejemplo Wardriving, Warnibling, intercepcin de emanaciones elecromagnticas.
Son personas que ya tienen acceso a la informacin y pertenecen a la compaa, generalmente provocan disclousure, robo o dao de la informacin. Usa esa informacin de una forma fraudulenta o suele bypasear controles para ingresar a sectores restringidos de los sistemas o para obtener beneficios laborales: getting the job done.
Ataques de distribucin
Distribution attacks se enfocan en la modificacin del software o hardware de un producto o durante el proceso de fabricacin o durante la distribucin se introduce cdigo malicioso como backdoors, loggers para obtener informacin o acceder a sistemas cuando los dispositivos o los software sean instalados.
4. Know How
Ataques Isec Information Security Inc. Information Gathering 5. Laboratorios Prcticos
Ataques
Cuando tratamos con seguridad y gestin de riesgos, muchos piensan con respecto a estos aspectos en trminos de probabilidades y predecibilidad. Ellos preguntan: Cuales son las chances de que un incidente, amenaza o ataque pueda ocurrir? Cun predecible es que este evento ocurra? Si bien es verdadero que algunas defensas son suficientemente proactivas para identificar ataques
con una base de datos de los ataques conocidos.
Lo quee dice el manuallas organizaciones depende de defensas que estn fortalecidas desconocidos impredecibles, la mayora de
Un testeador de intrusin sabe que para contrarrestar las defensas, tambin debe tener una base de datos actualizada sobre los ataques conocidos. Esto ayuda en la rapidez y la efectividad
de cada intento. Una y otra vez, determinados "hacks ticos" sern exitosos, y el testeador
apreciar mucho estas joyas de su base de datos de ataques, registrando el ndice de xitos.
Armado de esta informacin, el testeador de intrusin, intentar abusar de la red de su cliente hasta que uno de sus ataques tenga xito.
Laboratorios Level 1
Ethical Hacking Tcnicas y Metodologas ETHICAL HACKING de MTODOS AVANZADOS DE HACKING Y PROTECCIN Hacking. Test de Intrusin.
Level 1
1. Objetivo: Familiarizarse con el sistema Operativo y ejecutar los comandos bsicos necesarios para los testeos.
Herramienta: cmd.exe Analizar e interpretar las salidas de los siguientes comandos. > ipconfig > ipconfig /all > ipconfig /renew > ipconfig /flushdns > ipconfig /registerdns > ipconfig /displaydns > ping t a la ip del compaero > ping t l 65000 a la ip del compaero > arp a > arp -s 157.55.85.212 00-aa-00-62-c6-09, luego > arp a > arp d *, luego >arp a
> net accounts > net use \\ipdelcompaero\ipc$ /user: > net view \\ipdelcompaero > net use \\ipdelcompaero\ipc$ /delete
info@isec-global.com www.isec-global.com
Office: +54 11 5219-ISEC (4732)
Ethical Hacking Tcnicas y Metodologas ETHICAL HACKING de MTODOS AVANZADOS DE HACKING Y PROTECCIN Hacking. Test de Intrusin.