View
3.468
Download
0
Category
Preview:
DESCRIPTION
Tests de intrusión. Análisis de seguridad en GNU/Linux.Curso "Herramientas de seguridad en GNU/Linux" Universidad de Vigo. Ourense, junio-2010
Citation preview
2. Indice
3. Tipologa de los test de intrusin 4. Metodologas y buenas prcticas 5. Fases y tareas tpicas Distribuciones GNU/linux parapen testing
6. Tests de intrusin (I) Qu son?
Objetivo:vulnerar la seguridad de los mecanismos implantados para conseguir accesos no autorizados a la organizacin, obtener informacin sensible, interrumpir un servicio,
8. Test de penetracin != anlisis de vulnerabilidades
9. Tests de intrusin (II) Para qu sirven?
Beneficios
11. Documentan e informan a la direccin de problemas/amenazas 12. Verificacin de configuraciones seguras (en redes y software) 13. Verificacin real del cumplimiento de las polticas y medidas de seguridad establecidas 14. Tests de intrusin (III) Conceptos (ISO-27001)
16. Vulnerabilidad:Factor de riesgo interno de un sistema expuesto a una amenaza, y se corresponde con su predisposicin intrnseca a ser afectado o susceptible de dao 17. Riesgo:Probabilidad de que una amenaza explote una vulnerabilidad 18. Impacto:Cuantificacin del dao ocasionado una vez materializada la amenaza 19. Test de intrusin (III) Colecciones y catlogos devulnerabilidades
20. Es la clasificacin usada por CVE ( Common Vulnerabilities and Exposures ). NVD ( National Vulnerability Database )
21. Define 23 tipos de vulnerabilidades. OWASP ( Open Web Application Security Project )
SAMATE (Software Assurance Metrics and Tool Evaluation)
22. Centrada en los errores de codificacin de aplicaticiones (buffer overflow, etc) 23. Tipos de tests de intrusin (I) White box pentest
25. Simula un atacante con conocimiento exhaustivo del sistema 26. Anlisis interno
27. Puede ser muy extenso (alcance muy amplio) y minucioso (se dispone de un conocimiento completo) 28. Tipos de tests de intrusin (II) Black box pentest
Pocas personas de la organizacin saben que esta ser atacada. 29. Simulacin ms realista de un ataque autntico 30. Puede ser muy costoso(tiempo[recopilacin info.] + personal entrenado) Grey box pentest(c ombina los anteriores)
Tests de intrusin especficos
32. Tipos de tests de intrusin (III) Otra visin:
33.
Test de penetracin supone definir y ejecutar multitud de tareas muy complejas y variadas => necesidad de guias
Open Source Security Testing Methodology Manual (OSSTMM)
35. Define, organiza y secuencia las tareas y comprobaciones a realizar para analizar 3 aspectos (alcance) de la seguridad:
36. PHYSEC ( physical security ): personal y equipos fsicos 37. SPECSEC ( spectrum security ): comunicaciones wireless Entre esos pasos/tareas/comprobaciones se incluye un marco para la realizacin de tests de penetracin 38.
ISSAF( Information Systems Security Assessment Framework )
39. Web:http://www.oissg.org/ OWASP Testing Guide de OWASP
40. Web:http://www.owasp.org/ 41. Productos:
Top 10 de amenazas webhttp://www.owasp.org/index.php/OWASP_Top_Ten_Project 42. Fases y tareas tpicas
Informe final del test
44. Clasificacin de las vulnerabilidades encontradas y su nivel (alto, medio, bajo) 45. Propuesta de correcciones y sugerencia de buenas prcticasInforme ejecutivo.
47. Etapa 6: Dao 48. Etapa 7: Borrado de huellas 49. Fases y tareas tpicas (I) Etapa 1: Rastreo
50. Bases de datos pblicas:whois, RIPE, DNS, 51. Buscadores
52. Especficos:Goolag( http://www.goolag.org ),KartOO( http://kartoo.org ) Herramientas genricas de gestin de red:dig, nslookup,... 53. Herramientas especficas:FOCA (anlisis metadatos) ,Maltego 54. Fases y tareas tpicas (II) Etapa 2: Exploracin
55. Herramientas especficas
56. Fases y tareas tpicas (III) Etapa 3: Enumeracin
57. Versiones concretas de servicios/aplicaciones 58. Cuentas de usuario vlidas 59. Herramientas especficas
60. Escneres de vulnerabilidades:nessus, openvas, 61. Escneres de vuknerabilidades especficos:w3af(escaner de wulnerabilidades web) 62. Fases y tareas tpicas (IV) Etapa 4: Acceso Obtener un acceso no autorizado o no previsto a alguno/s de los recursos o servicios identificados en el sistema objetivo.
63. Herramientas:THC hydra, John the Ripper, Abel and Cain,... Sniffing/escucha de contraseas o datos sensibles:wireshark, tcpdump, ettercap, ... 64. Inyeccin de trfico: ettercap, dnsniff, sslsniff, ... 65. Explotacin de vulnerabilidades especficas de las versiones concretas de los servicios/recursos identificados.
66. Herramientas automatizacin exploits: Metasploit, CORE Impact, SAINTexploit 67. Uso de valores de entrada no previstos
68. Fases y tareas tpicas (V) Etapa 5: Escalada de privilegios Obtener control completo del sistema, adquiriendo (y manteniendo) permisos, credenciales y privilegios propios de los administradores.
Explotacin de vulnerabilidades especficas de las versiones concretas de los servicios/recursos identificados.
70. Herramientas automatizacin exploits:Metasploit, Core Impact 71. Puertas traseras:BackOrifice,LCP 5.0 72. Fases y tareas tpicas (VI) Etapa 6: Dao
73. Alteracin de informacin: datos protegidos, pginas web, ... Denegacin de servicio (DoS)
Extensin del ataque
74. Fases y tareas tpicas (VII) Etapa 7: Borrado de huellas
75. Distribuciones GNU/Linux parapen testing BackTrack 4
76. Orientado principalmente a tests de intrusin. 77. Herramientas organizadas en 11 categorias que se corresponden con las fases tpicas de una intrusin. 78. Web:http://www.backtrack-linux.org/ Otras distribuciones:
79. DVL ( damm vulnerable linux )[web: http://www.damnvulnerablelinux.org/ ]
Digital Forensics Reverse Engineering Voice Over IP Information Gathering Network Mapping Vulnerability Identification Web Application Analysis Radio Network Analysis (802.11,Bluetooth,Rfid) Penetration (Exploit & Social Engineering Toolkit) Privilege Escalation Maintaining Access
Recommended