Analisis_de_Vulnerabilidades

Embed Size (px)

Citation preview

  • 8/7/2019 Analisis_de_Vulnerabilidades

    1/20

    Anlisis de VulnerabilidadesAnlisis de Vulnerabilidades

  • 8/7/2019 Analisis_de_Vulnerabilidades

    2/20

    Las Vulnerabilidades de seguridad informtica han existido siempre.

    A medida que se hacan conocidas diferentes vulnerabilidades,

    tambin se publicaban herramientas de seguridad y parches con el

    objetivo de ayudar a los administradores.

    Actualmente, Internet representa una gran fuente de informacin

    donde existe mucha ms cantidad de referencias sobre cmoingresar a sistemas que sobre cmo protegerlos.

    La seguridad de la red comprende tanto la proteccin fsica de los

    dispositivos como tambin la integridad, confidencialidad y

    autenticidad de las transmisiones de datos que circulen por sta.

  • 8/7/2019 Analisis_de_Vulnerabilidades

    3/20

    La siguiente lista resume los puntos que comprende laLa siguiente lista resume los puntos que comprende la

    seguridad de una red:seguridad de una red:

    La informacin debe estar protegida de una posible destruccin

    o modificacin accidental o intencional (integridad).

    Los datos no deben estar disponibles a los accesos no

    autorizados (privacidad)Las transacciones no deben ser modificadas en su trayecto y se

    debe asegurar que quien las gener es quien dice ser

    (integridad,autenticidad y no repudio).

    Se mantenga la integridad fsica de los dispositivos de red como

    servidores, switches, etc.El uso de la red no debe ser con fines que no estn

    contemplados por las polticas de utilizacin.

    La red debe estar disponible siempre y con la eficiencia

    necesaria, an ante fallas inesperadas (disponibilidad).

  • 8/7/2019 Analisis_de_Vulnerabilidades

    4/20

    A travs de un anlisis de vulnerabilidades, un analista en seguridad

    puede examinar la robustez y seguridad de cada uno de los sistemas y

    dispositivos ante ataques y obtener la informacin necesaria para

    analizar cules son las contramedidas que se pueden aplicar con el fin

    de minimizar el impacto de un ataque.

    El anlisis de vulnerabilidades debe realizarse:

    Cuando ocurran cambios en el diseo de la red o los sistemas.Cuando se realicen actualizaciones de los dispositivos.

    Peridicamente.

  • 8/7/2019 Analisis_de_Vulnerabilidades

    5/20

    MtodosMtodos

    Caja Negra:Caja Negra:

    Al analista se le proporciona slo la informacin de acceso a la

    red o al sistema (podra ser slo una direccin IP). A partir de

    esta informacin, el analista debe obtener toda la informacin

    posible

    Caja Blanca:Caja Blanca:

    El analista de seguridad tiene una visin total de la red a analizar,

    as como acceso a todos los equipos como super usuario.

    Este tipo de anlisis tiene la ventaja de ser ms completo y

    exhaustivo

  • 8/7/2019 Analisis_de_Vulnerabilidades

    6/20

    Test de Penetracin:Test de Penetracin:

    Durante el test de penetracin el analista de seguridad simula ser un

    atacante. Desde esta posicin, se realizan varios intentos de ataques

    a la red, buscando debilidades y vulnerabilidades:

    Estudio de la red externa.

    Anlisis de servicios disponibles.

    Estudio de debilidades.

    Anlisis de vulnerabilidades en dispositivos de red.

    Anlisis de vulnerabilidades de implementaciones y configuracionesDenegacin de servicio.

    El resultado del test de penetracin mostrar una idea general del

    estado de la seguridad de los sistemas frente a los ataques. Si se

    encontraran una o ms vulnerabilidades, no se realiza su explotacin.

  • 8/7/2019 Analisis_de_Vulnerabilidades

    7/20

    Como conclusin de este paso, se debe obtener un informe

    que indique:

    Pruebas de seguridad realizadas en el test.

    Lista de vulnerabilidades y debilidades encontradas.

    Referencia tcnica a estas vulnerabilidades y sus contramedidas.

    Recomendaciones.

  • 8/7/2019 Analisis_de_Vulnerabilidades

    8/20

    Las vulnerabilidades provienen de diferentes mbitos y las

    podemos clasificar en:

    Vulnerabilidades de implementacin.

    Vulnerabilidades de configuracin.

    Vulnerabilidades de dispositivo.

    Vulnerabilidades de protocolo.

    Vulnerabilidades de aplicacin

  • 8/7/2019 Analisis_de_Vulnerabilidades

    9/20

    Existen diversas herramientas que se pueden utilizar para realizar

    un anlisis de vulnerabilidades:

    Escaneo de puertos.

    Deteccin de vulnerabilidades.

    Analizador de protocolos.

    Passwords crackers.Ingeniera social.

    Trashing

    Existen sitios donde encontrar informacin muy diversa, desde

    publicaciones y bibliografa especfica en seguridad, hasta repositoriosde vulnerabilidades con sus exploits:

    CERT Computer Emergency Response Team

    SANS SysAdmin, Audit, Network, Security

    NSA National Security Agency

    NIST National Institute of Standards and Technology

  • 8/7/2019 Analisis_de_Vulnerabilidades

    10/20

    Los pasos a seguir para llevar a cabo un anlisis de vulnerabilidadesLos pasos a seguir para llevar a cabo un anlisis de vulnerabilidades

    comprendencomprenden

    Acuerdo de confidencialidad entre las partesAcuerdo de confidencialidad entre las partes

    Establecer las reglas de juegoEstablecer las reglas de juego

    Reunin de informacinReunin de informacin

    Test InteriorTest Interior

    Test exteriorTest exterior

    Documentacin e informeDocumentacin e informe

  • 8/7/2019 Analisis_de_Vulnerabilidades

    11/20

    Acuerdo de confidencialidad entre las partesAcuerdo de confidencialidad entre las partes

    Es importante realizar un acuerdo de confidencialidad entre todas

    las partes involucradas en el anlisis. A lo largo del desarrollo del

    anlisis se puede obtener informacin crtica para la organizacinanalizada.

    Desde el punto de vista de la organizacin, debe existir confianza

    absoluta con la parte analizadora.

    Desde el punto de vista del analizador, el acuerdo de

    confidencialidad le ofrece un marco legal sobre el cual trabajar.

    Es un respaldo formal a su labor.

  • 8/7/2019 Analisis_de_Vulnerabilidades

    12/20

    Establecer las reglas del juegoEstablecer las reglas del juego

    Antes de comenzar con el anlisis de vulnerabilidades es

    necesario definir cules van a ser las tareas a realizar, y cules

    sern los lmites, permisos y obligaciones que se debernrespetar.

    Durante el anlisis, deben estar informadas la menor cantidad

    de personas, de manera que la utilizacin de la red por parte del

    personal sea normal, se deben evitar cambios en la forma detrabajo.

  • 8/7/2019 Analisis_de_Vulnerabilidades

    13/20

    Reunin de informacinReunin de informacin

    Un anlisis de vulnerabilidades comienza con la obtencin de

    informacin del objetivo.

    Si se ha seleccionado realizar un test por caja negra, el proceso de

    anlisis ser muy similar al proceso seguido por un atacante.

    Si utiliza un mtodo de caja blanca, ste es el momento para

    recopilar la informacin de acceso a servicios, hosts y dispositivos,

    informacin de direccionamiento, y todo lo que considere

    necesario.

  • 8/7/2019 Analisis_de_Vulnerabilidades

    14/20

    Test InteriorTest Interior

    El Test Interior trata de demostrar hasta donde se puede llegar con

    los privilegios de un usuario tpico dentro de la organizacin.

    Para realizarlo se requiere que la organizacin provea una

    computadora tpica, un nombre de usuario y una clave de acceso de

    un usuario comn.

    Se compone de numerosas pruebas, entre las que podemoscitar:

  • 8/7/2019 Analisis_de_Vulnerabilidades

    15/20

    Revisin de PrivacidadRevisin de Privacidad

    Testeo de Aplicaciones de InternetTesteo de Aplicaciones de InternetTesteo de Sistema de Deteccin de IntrusosTesteo de Sistema de Deteccin de Intrusos

    Testeo de Medidas de ContingenciaTesteo de Medidas de Contingencia

    Descifrado de ContraseasDescifrado de Contraseas

    Testeo de Denegacin de ServiciosTesteo de Denegacin de Servicios

    Evaluacin de Polticas de SeguridadEvaluacin de Polticas de Seguridad

  • 8/7/2019 Analisis_de_Vulnerabilidades

    16/20

    Test ExteriorTest Exterior

    El principal objetivo del Test Exterior es acceder en forma remota a

    los servidores de la organizacin y obtener privilegios o permisos que

    no deberan estar disponibles.

    El Test Exterior puede comenzar con tcnicas de Ingeniera Social,

    para obtener informacin que luego se utilizar en el intento de

    acceso.

    Los pasos del estudio previo de la organizacin deben incluir:

  • 8/7/2019 Analisis_de_Vulnerabilidades

    17/20

    1.1. Revisin de la Inteligencia CompetitivaRevisin de la Inteligencia Competitiva: Informacin recolectada a: Informacin recolectada a

    partir de la presencia en Internet de la organizacin.partir de la presencia en Internet de la organizacin.

    2.2. Revisin de PrivacidadRevisin de Privacidad: Es el punto de vista legal y tico del: Es el punto de vista legal y tico del

    almacenamiento, transmisin y control de los datos basados en laalmacenamiento, transmisin y control de los datos basados en laprivacidad del cliente.privacidad del cliente.

    3.3. Testeo de SolicitudTesteo de Solicitud: Es un mtodo de obtener privilegios de acceso a: Es un mtodo de obtener privilegios de acceso a

    una organizacin y sus activos preguntando al personal de entrada,una organizacin y sus activos preguntando al personal de entrada,

    usando las comunicaciones como un telfono, eusando las comunicaciones como un telfono, e--mail, chat, boletines,mail, chat, boletines,

    etc. desde una posicin privilegiada fraudulenta.etc. desde una posicin privilegiada fraudulenta.

    4.4. Testeo de Sugerencia DirigidaTesteo de Sugerencia Dirigida: En este mtodo se intenta lograr que: En este mtodo se intenta lograr que

    un integrante de la organizacin ingrese a un sitio o reciba correoun integrante de la organizacin ingrese a un sitio o reciba correo

    electrnico, en este sitio o correo se podran agregar herramientaselectrnico, en este sitio o correo se podran agregar herramientas

    que luego sern utilizadas en el intento de acceso.que luego sern utilizadas en el intento de acceso.

  • 8/7/2019 Analisis_de_Vulnerabilidades

    18/20

    Una vez que se recopil esta informacin, se procede a realizar las

    siguientes pruebas:

    Sondeo de Red

    Identificacin de los Servicios de SistemasBsqueda y Verificacin de Vulnerabilidades

    Testeo de Aplicaciones de Internet

    Enrutamiento

    Testeo de Relaciones de ConfianzaVerificacin de Radiacin Electromagntica (EMR)

    Verificacin de Redes Inalmbricas [802.11]

  • 8/7/2019 Analisis_de_Vulnerabilidades

    19/20

    Documentacin e InformeDocumentacin e Informe

    Como finalizacin del anlisis de vulnerabilidades se debe

    presentar un informe donde se detalle cada uno de los tests

    realizados y los resultados.

    En este informe se debe especificar:

    Lista de vulnerabilidades probadas

    Lista de vulnerabilidades detectadas

    Lista de servicios y dispositivos vulnerablesEl nivel de riesgo que involucra cada vulnerabilidad encontrada

    en cada servicio y dispositivo.

    Como anexo se deben incluir los resultados de los programas

    utilizados.

  • 8/7/2019 Analisis_de_Vulnerabilidades

    20/20

    FinFin