Vous êtes sur la page 1sur 23

Seguridad Informtica: Test de intrusin

Jess Moreno Len


j.morenol@gmail.com
Septiembre 2010

Estas diapositias son una obra derivada del artculo


Test de intrusin de Chema Alonso y de los seminarios de
formacin impartidos por Antonio Guzmn y Marta Beltrn
Jess Moreno Len, Septiembre de 2010
Algunos derechos reservados.
Este artculo se distribuye bajo la licencia
Reconocimiento-CompartirIgual 3.0 Espaa" de Creative
Commons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es
Este documento (o uno muy similar)
esta disponible en (o enlazado desde)
http://informatica.gonzalonazareno.org

Introduccin
Una auditora de seguridad informtica es el estudio que
comprende el anlisis y gestin de un Sistema Informtico para
identificar, enumerar y, posteriormente, describir las diversas
vulnerabilidades que pudieran presentarse en una revisin
exhaustiva de sus estaciones de trabajo, redes de
comunicaciones o servidores.
El anlisis que se realiza desde fuera y sin ninguna credencial se
llama auditora de caja negra, mientras que los que se realizan
desde dentro se llaman auditoras de caja blanca.
Un test de intrusin (PenTest) es una auditora de caja negra
http://www.isecauditors.com/es/test-intrusion.html
http://www.pentest.es/test_intrusion.php

Pero, son necesarias las auditoras de seguridad?

Pero, son necesarias las auditoras de seguridad?

Pero, son necesarias las auditoras de seguridad?

Pero, son necesarias las auditoras de seguridad?

Pero, son necesarias las auditoras de seguridad?

Estructura de un PenTest
Un test de intrusin, un mtodo para evaluar la seguridad de un
sistema informtico simulando un ataque desde una fuente
maliciosa, presenta las siguientes fases:

Recogida de informacin

Bsqueda de vulnerabilidades

Localizacin de exploits para esas vulnerabiliades

Parcheo de los sistemas

Recogida de informacin
Qu informacin interesa recoger? TODA!
Footprinting: se pretende obtener la huella identificativa, toda la
informacin posible de la red, sistema o usuario objetivo del
ataque.
La primera etapa consiste en recuperar informacin general del
objetivo en los medios pblicos:

Buscadores

DNS

ICANN

Traceroute

DNS
Para conocer la informacin
de la empresa suele
comenzarse por consultar al
servidor DNS para ver qu
servidores tiene registrados
con qu servicios.
Normalmente se obtienen
las direcciones IP de los
servidores DNS, de los
servidores Web, de los
servidores de correo y
todo lo que se pueda.

Tracear y posicionar
Una vez que se tienen los objetivos iniciales marcados con
direcciones IPs lo siguiente es situarlos en la red y
geogrficamente, para averiguar cul es la ubicacin fsica y
quines son sus proveedores de acceso a Internet.

http://www.yougetsignal.com/tools/visual-tracert/

Whois
Cuando una empresa
registra un dominio en
Internet debe rellenar una
serie de datos en el
registrador que deben estar
en una base de datos de
informacin que se llama
Whois. La informacin que
se registra en esta base de
datos es pblica por
defecto.

Araas de Internet
Existe mucha informacin que ya han recogido las araas y que
est disponible para su consulta. Tan slo hay que saber qu
preguntar a los buscadores.
Google Hacking Database
www.hackersforcharity.org/ghdb/

Spidering
Las tcnicas de Spidering se utilizan para poder encontrar toda
la informacin que se ofrece gratuitamente a travs de los sitios
web de la compaa. Se usan pginas html, ficheros de
imgenes, documentos, javascripts, applets, etc

http://www.informatica64.com/foca/

Fingerprinting
Una vez recogida toda la informacin que era pblica, el
siguiente paso es recoger aquella que tambin est accesible
pblicamente pero que a priori no se puede ver. Es decir, se
trata de inferir informacin a partir de pruebas que se van
realizando a cada uno de los servicios y servidores.

Fingerprinting

Nmap

SuperScan

Netcat

Bsqueda de vulnerabilidades
Una vez que se conocen cules son los sistemas operativos,
firewalls y/o puertos abiertos y se han descubierto las versiones
de software que corren por esos servicios hay que buscarles los
problemas. Pueden utilizarse los expedientes de seguridad y
escneres de vulnerabilidades

http://www.securityfocus.com/
http://cve.mitre.org/cve/
http://secunia.com/advisories

Bsqueda de vulnerabilidades
Escneres de
vulnerabilidades:

Nessus
GFI LanGuard Network
Security Scanner
Shadow Security
Scanner
E-eye Retina

Introduccin a Nessus 4.2:


http://www.youtube.com/watch?v=3RgOtjv4v8E

Exploits
Cuando se han encontrado los bugs, el objetivo es crear una
herramienta que saque partido de ellos, es decir, que sea capaz
de hacer uso de esa funcionalidad no definida del programa.
Para ello, se analizan las posibilidades y alcance de ese bug y se
opta por un determinado exploit.
Todos los exploits tienen dos partes diferenciadas:

La cabecera, que es lo que se denomina exploit puramente y


que depende de cada bug
El cuerpo, denominado payload que son acciones ya
programadas que se reutilizan

Metasploit Framework
Metasploit Framework es una
herramienta que ana una base
de datos de cabeceras de exploits
y de payloads para poder realizar
el test en tus servidores.
Se usa por profesionales de la
seguridad informtica para
realizar Pentests, administradores
de sistemas para verificar la
instalacin de parches e
investigadores de todo el mundo
para realizar pruebas.

http://www.metasploit.com/

Metasploit Framework
Este framework incluye
herramientas, bibliotecas, mdulos
y una interfaz de usuario. La
funcionalidad bsica es un lanzador
de mdulos que permite al usuario
configurar un exploit y lanzarlo
contra un equipo objetivo. Si el
exploit tiene xito, se ejecuta el
payload en el objetivo y se le facilita
al usuario una shell para interactuar
con el payload.
http://www.elladodelmal.com/2010/07/metasploit-con-adobe-flash-player-un.html

Resumen
1.Identifica qu quieres auditar utilizando las tcnicas de
Footprinting y FingerPrinting
2.Busca las vulnerabilidades de esos productos utilizando los
expedientes de seguridad o los escneres de vulnerabilidades
3.Busca los exploits para esas vulnerabilidades usando
metasploit
4.Parchea para dejar el sistema corregido tal y como
recomiende el fabricante del software en los expedientes de
seguridad de la vulnerabilidad.