Upload
luis-e-galex
View
220
Download
0
Embed Size (px)
Citation preview
8/7/2019 Analisis_de_Vulnerabilidades
1/20
Anlisis de VulnerabilidadesAnlisis de Vulnerabilidades
8/7/2019 Analisis_de_Vulnerabilidades
2/20
Las Vulnerabilidades de seguridad informtica han existido siempre.
A medida que se hacan conocidas diferentes vulnerabilidades,
tambin se publicaban herramientas de seguridad y parches con el
objetivo de ayudar a los administradores.
Actualmente, Internet representa una gran fuente de informacin
donde existe mucha ms cantidad de referencias sobre cmoingresar a sistemas que sobre cmo protegerlos.
La seguridad de la red comprende tanto la proteccin fsica de los
dispositivos como tambin la integridad, confidencialidad y
autenticidad de las transmisiones de datos que circulen por sta.
8/7/2019 Analisis_de_Vulnerabilidades
3/20
La siguiente lista resume los puntos que comprende laLa siguiente lista resume los puntos que comprende la
seguridad de una red:seguridad de una red:
La informacin debe estar protegida de una posible destruccin
o modificacin accidental o intencional (integridad).
Los datos no deben estar disponibles a los accesos no
autorizados (privacidad)Las transacciones no deben ser modificadas en su trayecto y se
debe asegurar que quien las gener es quien dice ser
(integridad,autenticidad y no repudio).
Se mantenga la integridad fsica de los dispositivos de red como
servidores, switches, etc.El uso de la red no debe ser con fines que no estn
contemplados por las polticas de utilizacin.
La red debe estar disponible siempre y con la eficiencia
necesaria, an ante fallas inesperadas (disponibilidad).
8/7/2019 Analisis_de_Vulnerabilidades
4/20
A travs de un anlisis de vulnerabilidades, un analista en seguridad
puede examinar la robustez y seguridad de cada uno de los sistemas y
dispositivos ante ataques y obtener la informacin necesaria para
analizar cules son las contramedidas que se pueden aplicar con el fin
de minimizar el impacto de un ataque.
El anlisis de vulnerabilidades debe realizarse:
Cuando ocurran cambios en el diseo de la red o los sistemas.Cuando se realicen actualizaciones de los dispositivos.
Peridicamente.
8/7/2019 Analisis_de_Vulnerabilidades
5/20
MtodosMtodos
Caja Negra:Caja Negra:
Al analista se le proporciona slo la informacin de acceso a la
red o al sistema (podra ser slo una direccin IP). A partir de
esta informacin, el analista debe obtener toda la informacin
posible
Caja Blanca:Caja Blanca:
El analista de seguridad tiene una visin total de la red a analizar,
as como acceso a todos los equipos como super usuario.
Este tipo de anlisis tiene la ventaja de ser ms completo y
exhaustivo
8/7/2019 Analisis_de_Vulnerabilidades
6/20
Test de Penetracin:Test de Penetracin:
Durante el test de penetracin el analista de seguridad simula ser un
atacante. Desde esta posicin, se realizan varios intentos de ataques
a la red, buscando debilidades y vulnerabilidades:
Estudio de la red externa.
Anlisis de servicios disponibles.
Estudio de debilidades.
Anlisis de vulnerabilidades en dispositivos de red.
Anlisis de vulnerabilidades de implementaciones y configuracionesDenegacin de servicio.
El resultado del test de penetracin mostrar una idea general del
estado de la seguridad de los sistemas frente a los ataques. Si se
encontraran una o ms vulnerabilidades, no se realiza su explotacin.
8/7/2019 Analisis_de_Vulnerabilidades
7/20
Como conclusin de este paso, se debe obtener un informe
que indique:
Pruebas de seguridad realizadas en el test.
Lista de vulnerabilidades y debilidades encontradas.
Referencia tcnica a estas vulnerabilidades y sus contramedidas.
Recomendaciones.
8/7/2019 Analisis_de_Vulnerabilidades
8/20
Las vulnerabilidades provienen de diferentes mbitos y las
podemos clasificar en:
Vulnerabilidades de implementacin.
Vulnerabilidades de configuracin.
Vulnerabilidades de dispositivo.
Vulnerabilidades de protocolo.
Vulnerabilidades de aplicacin
8/7/2019 Analisis_de_Vulnerabilidades
9/20
Existen diversas herramientas que se pueden utilizar para realizar
un anlisis de vulnerabilidades:
Escaneo de puertos.
Deteccin de vulnerabilidades.
Analizador de protocolos.
Passwords crackers.Ingeniera social.
Trashing
Existen sitios donde encontrar informacin muy diversa, desde
publicaciones y bibliografa especfica en seguridad, hasta repositoriosde vulnerabilidades con sus exploits:
CERT Computer Emergency Response Team
SANS SysAdmin, Audit, Network, Security
NSA National Security Agency
NIST National Institute of Standards and Technology
8/7/2019 Analisis_de_Vulnerabilidades
10/20
Los pasos a seguir para llevar a cabo un anlisis de vulnerabilidadesLos pasos a seguir para llevar a cabo un anlisis de vulnerabilidades
comprendencomprenden
Acuerdo de confidencialidad entre las partesAcuerdo de confidencialidad entre las partes
Establecer las reglas de juegoEstablecer las reglas de juego
Reunin de informacinReunin de informacin
Test InteriorTest Interior
Test exteriorTest exterior
Documentacin e informeDocumentacin e informe
8/7/2019 Analisis_de_Vulnerabilidades
11/20
Acuerdo de confidencialidad entre las partesAcuerdo de confidencialidad entre las partes
Es importante realizar un acuerdo de confidencialidad entre todas
las partes involucradas en el anlisis. A lo largo del desarrollo del
anlisis se puede obtener informacin crtica para la organizacinanalizada.
Desde el punto de vista de la organizacin, debe existir confianza
absoluta con la parte analizadora.
Desde el punto de vista del analizador, el acuerdo de
confidencialidad le ofrece un marco legal sobre el cual trabajar.
Es un respaldo formal a su labor.
8/7/2019 Analisis_de_Vulnerabilidades
12/20
Establecer las reglas del juegoEstablecer las reglas del juego
Antes de comenzar con el anlisis de vulnerabilidades es
necesario definir cules van a ser las tareas a realizar, y cules
sern los lmites, permisos y obligaciones que se debernrespetar.
Durante el anlisis, deben estar informadas la menor cantidad
de personas, de manera que la utilizacin de la red por parte del
personal sea normal, se deben evitar cambios en la forma detrabajo.
8/7/2019 Analisis_de_Vulnerabilidades
13/20
Reunin de informacinReunin de informacin
Un anlisis de vulnerabilidades comienza con la obtencin de
informacin del objetivo.
Si se ha seleccionado realizar un test por caja negra, el proceso de
anlisis ser muy similar al proceso seguido por un atacante.
Si utiliza un mtodo de caja blanca, ste es el momento para
recopilar la informacin de acceso a servicios, hosts y dispositivos,
informacin de direccionamiento, y todo lo que considere
necesario.
8/7/2019 Analisis_de_Vulnerabilidades
14/20
Test InteriorTest Interior
El Test Interior trata de demostrar hasta donde se puede llegar con
los privilegios de un usuario tpico dentro de la organizacin.
Para realizarlo se requiere que la organizacin provea una
computadora tpica, un nombre de usuario y una clave de acceso de
un usuario comn.
Se compone de numerosas pruebas, entre las que podemoscitar:
8/7/2019 Analisis_de_Vulnerabilidades
15/20
Revisin de PrivacidadRevisin de Privacidad
Testeo de Aplicaciones de InternetTesteo de Aplicaciones de InternetTesteo de Sistema de Deteccin de IntrusosTesteo de Sistema de Deteccin de Intrusos
Testeo de Medidas de ContingenciaTesteo de Medidas de Contingencia
Descifrado de ContraseasDescifrado de Contraseas
Testeo de Denegacin de ServiciosTesteo de Denegacin de Servicios
Evaluacin de Polticas de SeguridadEvaluacin de Polticas de Seguridad
8/7/2019 Analisis_de_Vulnerabilidades
16/20
Test ExteriorTest Exterior
El principal objetivo del Test Exterior es acceder en forma remota a
los servidores de la organizacin y obtener privilegios o permisos que
no deberan estar disponibles.
El Test Exterior puede comenzar con tcnicas de Ingeniera Social,
para obtener informacin que luego se utilizar en el intento de
acceso.
Los pasos del estudio previo de la organizacin deben incluir:
8/7/2019 Analisis_de_Vulnerabilidades
17/20
1.1. Revisin de la Inteligencia CompetitivaRevisin de la Inteligencia Competitiva: Informacin recolectada a: Informacin recolectada a
partir de la presencia en Internet de la organizacin.partir de la presencia en Internet de la organizacin.
2.2. Revisin de PrivacidadRevisin de Privacidad: Es el punto de vista legal y tico del: Es el punto de vista legal y tico del
almacenamiento, transmisin y control de los datos basados en laalmacenamiento, transmisin y control de los datos basados en laprivacidad del cliente.privacidad del cliente.
3.3. Testeo de SolicitudTesteo de Solicitud: Es un mtodo de obtener privilegios de acceso a: Es un mtodo de obtener privilegios de acceso a
una organizacin y sus activos preguntando al personal de entrada,una organizacin y sus activos preguntando al personal de entrada,
usando las comunicaciones como un telfono, eusando las comunicaciones como un telfono, e--mail, chat, boletines,mail, chat, boletines,
etc. desde una posicin privilegiada fraudulenta.etc. desde una posicin privilegiada fraudulenta.
4.4. Testeo de Sugerencia DirigidaTesteo de Sugerencia Dirigida: En este mtodo se intenta lograr que: En este mtodo se intenta lograr que
un integrante de la organizacin ingrese a un sitio o reciba correoun integrante de la organizacin ingrese a un sitio o reciba correo
electrnico, en este sitio o correo se podran agregar herramientaselectrnico, en este sitio o correo se podran agregar herramientas
que luego sern utilizadas en el intento de acceso.que luego sern utilizadas en el intento de acceso.
8/7/2019 Analisis_de_Vulnerabilidades
18/20
Una vez que se recopil esta informacin, se procede a realizar las
siguientes pruebas:
Sondeo de Red
Identificacin de los Servicios de SistemasBsqueda y Verificacin de Vulnerabilidades
Testeo de Aplicaciones de Internet
Enrutamiento
Testeo de Relaciones de ConfianzaVerificacin de Radiacin Electromagntica (EMR)
Verificacin de Redes Inalmbricas [802.11]
8/7/2019 Analisis_de_Vulnerabilidades
19/20
Documentacin e InformeDocumentacin e Informe
Como finalizacin del anlisis de vulnerabilidades se debe
presentar un informe donde se detalle cada uno de los tests
realizados y los resultados.
En este informe se debe especificar:
Lista de vulnerabilidades probadas
Lista de vulnerabilidades detectadas
Lista de servicios y dispositivos vulnerablesEl nivel de riesgo que involucra cada vulnerabilidad encontrada
en cada servicio y dispositivo.
Como anexo se deben incluir los resultados de los programas
utilizados.
8/7/2019 Analisis_de_Vulnerabilidades
20/20
FinFin