50
Técnicas de Security Técnicas de Security Penetration Testing Penetration Testing Haxs Security Security Research & IT Security Consulting E-mail: [email protected]

Penetration testing

  • Upload
    gh02

  • View
    284

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Penetration testing

Técnicas de Security Técnicas de Security Penetration TestingPenetration Testing

Haxs Security

Security Research & IT Security Consulting

E-mail: [email protected]

Page 2: Penetration testing

CONTENIDO

Que es un Penetration Testing?Que es un Penetration Testing?

Cuales son las ventajas de un Penetration Testing?Cuales son las ventajas de un Penetration Testing?

Penetration Testing Vs. Vulnerability ScanPenetration Testing Vs. Vulnerability Scan

Tipos de Penetration TestingTipos de Penetration Testing

Etapas de un Penetration TestingEtapas de un Penetration Testing

Info GatheringInfo Gathering

Escaneo y EnumeraciónEscaneo y Enumeración

Planteamiento del ataquePlanteamiento del ataque

Ataque Ataque

Elaboración de los ReportesElaboración de los Reportes

Page 3: Penetration testing

Técnicas Usadas en un Penetration TestingTécnicas Usadas en un Penetration Testing

Ingeniería SocialIngeniería Social

FingerprintingFingerprinting

Escaneo de puertos TCP – UDPEscaneo de puertos TCP – UDP

Enumeración y detección de servicios vulnerablesEnumeración y detección de servicios vulnerables

Ataques a protocolos de redAtaques a protocolos de red

Ataques a Web AplicationsAtaques a Web Aplications

Técnicas de evasión de FirewallsTécnicas de evasión de Firewalls

Ejecución de Código ArbitrarioEjecución de Código Arbitrario

Desbordamientos de MemoriaDesbordamientos de Memoria

Escalamiento de PrivilegiosEscalamiento de Privilegios

Borrado de HuellasBorrado de Huellas

CONTENIDO (Cont.)

Page 4: Penetration testing

CONTENIDO (Cont.)

Herramientas utilizadas en un Penetration TestingHerramientas utilizadas en un Penetration Testing

Comandos desde la ShellComandos desde la Shell

Port scannersPort scanners

Vulnerability scannersVulnerability scanners

SniffersSniffers

Password Cracking ToolsPassword Cracking Tools

Constructores de paquetesConstructores de paquetes

AdvisoriesAdvisories

ExploitsExploits

TroyanosTroyanos

Software de Administración Remota Software de Administración Remota

Aclaración:Aclaración:

Estas son solo algunas de las Estas son solo algunas de las herramientas Utilizadas en un herramientas Utilizadas en un Penetration Testing, existen Penetration Testing, existen otras muchas mas dependiendo otras muchas mas dependiendo el tipo de red, Topología, S.O., el tipo de red, Topología, S.O., centrales telefónicas, ubicación centrales telefónicas, ubicación geográfica y empresa que geográfica y empresa que realiza el Penetration Testing.realiza el Penetration Testing.

Page 5: Penetration testing

Demostración práctica de un Penetration TestingDemostración práctica de un Penetration Testing

CONTENIDO (Cont.)

Page 6: Penetration testing

Es un conjunto de metodologías y técnicas para realizar una Es un conjunto de metodologías y técnicas para realizar una evaluación integral de las debilidades de los sistemas evaluación integral de las debilidades de los sistemas informáticos.informáticos. Consiste en un modelo que reproduce Consiste en un modelo que reproduce intentos de acceso no autorizado a cualquier entorno intentos de acceso no autorizado a cualquier entorno informático de un intruso potencial desde los diferentes informático de un intruso potencial desde los diferentes puntos de entrada que existan, tanto internos como puntos de entrada que existan, tanto internos como externos.externos.

QUE ES UN PENETRATION TESTING?

256 Kbps

AESModem

ADSLCISCO 2501

Firewall Internet

ISP

Page 7: Penetration testing

Modelo de ataque que mas seModelo de ataque que mas seasemeja a la metodología asemeja a la metodología empleada por un Atacanteempleada por un Atacante

desde fuera de la red atacada.desde fuera de la red atacada.

Modelo de ataque que simula aModelo de ataque que simula aun Insider, que podría ser unun Insider, que podría ser unempleado insatisfecho, un empleado insatisfecho, un

ex-empleado u otro, atacandoex-empleado u otro, atacandodesde dentro de la Reddesde dentro de la Red

TIPOS DE PENETRATION TESTING?

Penetration TestingPenetration Testing

ExternoExterno InternoInterno

Page 8: Penetration testing

PEN. TEST Vs. VULNERABILITY SCAN

El escaneo de vulnerabilidades es utilizar una serie de El escaneo de vulnerabilidades es utilizar una serie de herramientas que identifican vulnerabilidades conocidas en herramientas que identifican vulnerabilidades conocidas en un sistema. Estas herramientas contienen bases de datos de un sistema. Estas herramientas contienen bases de datos de vulnerabilidades para todos los S.O.vulnerabilidades para todos los S.O.

El Penetration Testing busca ir mas allá de un simple El Penetration Testing busca ir mas allá de un simple escaneo, fuera de encontrar las vulnerabilidades hace uso escaneo, fuera de encontrar las vulnerabilidades hace uso de algunas técnicas y herramientas para explotar las de algunas técnicas y herramientas para explotar las vulnerabilidades encontradas y lograr acceder al Sistema vulnerabilidades encontradas y lograr acceder al Sistema Remoto, logrando llegar a medir el nivel de seguridad de Remoto, logrando llegar a medir el nivel de seguridad de dicho Sistema.dicho Sistema.

PenetrationPenetrationTestingTesting Vulnerability

ScanRelación

Page 9: Penetration testing

VENTEJAS DE UN PENETRATION TESTING?

Generar una visión de los riesgos y su impacto en la Generar una visión de los riesgos y su impacto en la organizaciónorganización

Identificar los problemas y darles una solución inmediataIdentificar los problemas y darles una solución inmediata

Implementación de nuevos y mejores modelos de Implementación de nuevos y mejores modelos de seguridad resultantes de las pruebas de intrusión externas seguridad resultantes de las pruebas de intrusión externas e internas.e internas.

Adelantarse a los Crackers, empleados o ex-empleados a Adelantarse a los Crackers, empleados o ex-empleados a identificar las vulnerabilidades del Sistemaidentificar las vulnerabilidades del Sistema

Generar mayor presupuesto para el área de Seguridad de Generar mayor presupuesto para el área de Seguridad de la Información o Sistemas Informáticos.la Información o Sistemas Informáticos.

Page 10: Penetration testing

ETAPAS DE UN PENETRATION TESTING?

Esta es la primera etapa, donde se trata de obtener la Esta es la primera etapa, donde se trata de obtener la mayor cantidad de información de la empresa a la cual se mayor cantidad de información de la empresa a la cual se le hará el PT.le hará el PT.

Info Gathering

Nombre de la empresa y rubroNombre de la empresa y rubro

Significado completo de las siglas de la EmpresaSignificado completo de las siglas de la Empresa

Número de empleados, áreas y departamentos de trabajoNúmero de empleados, áreas y departamentos de trabajo

Nombres del personal, Gerencias y Sub-GerenciasNombres del personal, Gerencias y Sub-Gerencias

Números de las Centrales Telefónicas, InternosNúmeros de las Centrales Telefónicas, Internos

Pagina Web, número de servidoresPagina Web, número de servidores

S.O. de las estaciones de trabajo, número de workstationsS.O. de las estaciones de trabajo, número de workstations

Page 11: Penetration testing

ETAPAS DE UN PENETRATION TESTING?

En esta etapa, se realiza el barrido de IP’s en busca de En esta etapa, se realiza el barrido de IP’s en busca de puertos abiertos para luego pasar a la enumeración de puertos abiertos para luego pasar a la enumeración de Puertos y Servicios activos en el server remoto.Puertos y Servicios activos en el server remoto.

Escaneo y Enumeración

Page 12: Penetration testing

ETAPAS DE UN PENETRATION TESTING?

Con toda la información obtenida de las etapas anteriores, Con toda la información obtenida de las etapas anteriores, acá nos encargamos de medir el alcance de nuestro acá nos encargamos de medir el alcance de nuestro Penetration Testing, en base a la información recopilada, Penetration Testing, en base a la información recopilada, dirigiendo nuestro ataque hacia los puertos abiertos que dirigiendo nuestro ataque hacia los puertos abiertos que descubrimos y los servicios donde se ejecutan las Web descubrimos y los servicios donde se ejecutan las Web Aplications o puertos donde se ejecutan servicios con altos Aplications o puertos donde se ejecutan servicios con altos privilegios para ataques de desbordamiento de memoria y privilegios para ataques de desbordamiento de memoria y ejecución de código remoto arbitrario.ejecución de código remoto arbitrario.

Planteamiento del Ataque

Page 13: Penetration testing

ETAPAS DE UN PENETRATION TESTING?

En base a nuestro Plan de Ataque, en esta etapa llevamos a En base a nuestro Plan de Ataque, en esta etapa llevamos a cabo todas las pruebas de intrusión planeadas para que de cabo todas las pruebas de intrusión planeadas para que de alguna forma, logremos acceder al server remoto o alguna forma, logremos acceder al server remoto o ejecutar código remoto arbitrario.ejecutar código remoto arbitrario.

Ejecución del Ataque

Page 14: Penetration testing

ETAPAS DE UN PENETRATION TESTING?

Esta es la última etapa en la cual se realizan los informes Esta es la última etapa en la cual se realizan los informes finales a la Alta Gerencia y la Gerencia de Sistemas, en los finales a la Alta Gerencia y la Gerencia de Sistemas, en los cuales debe ir toda la información resumida de las cuales debe ir toda la información resumida de las vulnerabilidades encontradasvulnerabilidades encontradas, los , los resultados del resultados del Penetration TestingPenetration Testing y las y las soluciones posibles a corto y soluciones posibles a corto y mediano plazomediano plazo para realizar en la empresa. para realizar en la empresa.

Los diferentes tipos de reportes se verán mas adelante.Los diferentes tipos de reportes se verán mas adelante.

Elaboración de los Reportes

Page 15: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Convencer a la gente de que haga algo que normalmente no Convencer a la gente de que haga algo que normalmente no debería, o nos de información clasificadadebería, o nos de información clasificada

Ingeniería Social

Algún buen chico que quiera a ayudar a una linda chica en apuros ?????

Maria:

Page 16: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Existen varias técnicas, como:Existen varias técnicas, como:

Presénciales – Semipresenciales – No presencialesPresénciales – Semipresenciales – No presenciales

Agresivas – No agresivas Agresivas – No agresivas

Ingeniería Social

From: Super-User <[email protected]>From: Super-User <[email protected]>To: Usuario <[email protected]>To: Usuario <[email protected]>Subject: Cambio de claveSubject: Cambio de claveHola,Hola,Para realizar una serie de pruebas orientadas a conseguir un optimo Para realizar una serie de pruebas orientadas a conseguir un optimo funcionamiento de nuestro sistema, es necesario que cambie su clave mediantefuncionamiento de nuestro sistema, es necesario que cambie su clave mediantela orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en unala orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en unasemana), por favor, asigne a su contrasenya el valor 'PEPITO' (en semana), por favor, asigne a su contrasenya el valor 'PEPITO' (en mayusculas).mayusculas).Rogamos disculpe las molestias. Saludos,Rogamos disculpe las molestias. Saludos, AdministradorAdministrador

Gerencia de SistemasGerencia de Sistemas

Este es un ataque típico de e-mail spoofing hacia un cliente que mediante Este es un ataque típico de e-mail spoofing hacia un cliente que mediante Ing. Social se a descubierto que no tiene conocimientos sólidos en Seg. Inf., Ing. Social se a descubierto que no tiene conocimientos sólidos en Seg. Inf., el cual seguirá al pie de la letra las instrucciones.el cual seguirá al pie de la letra las instrucciones.

Page 17: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Ingeniería Social

Administrador: Buenos días, aquí área de sistemas, en qué podemos Administrador: Buenos días, aquí área de sistemas, en qué podemos ayudarle? ayudarle? Atacante: Hola, soy José Luis Pérez, Gerente de Créditos, llamaba porque Atacante: Hola, soy José Luis Pérez, Gerente de Créditos, llamaba porque no consigo recordar mi password en la máquina sistema.banco.bo no consigo recordar mi password en la máquina sistema.banco.bo Administrador: Un momento, me puede decir su nombre de usuario? Administrador: Un momento, me puede decir su nombre de usuario? Atacante: Sí, claro, es jlperezAtacante: Sí, claro, es jlperez. . Administrador: Muy bien, la nueva contraseña que acabo de asignarle Administrador: Muy bien, la nueva contraseña que acabo de asignarle es rudolf. Por favor, nada más conectar, no olvide cambiarla. es rudolf. Por favor, nada más conectar, no olvide cambiarla. Atacante: Por supuesto. Muchas gracias, ha sido muy amable.Atacante: Por supuesto. Muchas gracias, ha sido muy amable. Administrador: De nada, un saludo. Administrador: De nada, un saludo.

Este es otro ataque de Ing. Social, que se realiza muy a menudo no solo Este es otro ataque de Ing. Social, que se realiza muy a menudo no solo para obtener la contraseña, sino para obtener números telefónicos, de para obtener la contraseña, sino para obtener números telefónicos, de celulares, direcciones y otras cosas que su imaginación les permita.celulares, direcciones y otras cosas que su imaginación les permita.

Page 18: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Fingerprinting

Detectar el S.O. del Host remoto y sacar la mayor cantidad Detectar el S.O. del Host remoto y sacar la mayor cantidad de información de él.de información de él.

Page 19: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Fingerprinting

Page 20: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Escaneo de puertos TCP - UDP

Búsqueda de puertos abiertos para enumeración de Búsqueda de puertos abiertos para enumeración de puertos y servicios remotos y medir las limitaciones del puertos y servicios remotos y medir las limitaciones del Pen-Test. al Host.Pen-Test. al Host.

Esta técnica, esta compuesta por otras mas complejas para Esta técnica, esta compuesta por otras mas complejas para poder escanear a través de Firewalls, como ser poder escanear a través de Firewalls, como ser construcción de paquetes, escaneos con filtros de protocolo construcción de paquetes, escaneos con filtros de protocolo ICMP, escaneos con los flags del encabezado TCP, forzar ICMP, escaneos con los flags del encabezado TCP, forzar respuestas ante peticiones válidas e invalidas, etc., etc.respuestas ante peticiones válidas e invalidas, etc., etc.

Page 21: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Escaneo de puertos TCP - UDP

NMap, uno de los mejores escanners de Puertos.NMap, uno de los mejores escanners de Puertos.

Page 22: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Enumeración y Detección de Servicios Vulnerables

tcpmuxtcpmux 1/tcp1/tcpechoecho 7/tcp7/tcpechoecho 7/udp7/udpdiscarddiscard 9/tcp9/tcpdiscarddiscard 9/udp9/udpsystatsystat 11/tcp11/tcpdaytimedaytime 13/tcp13/tcpdaytimedaytime 13/udp13/udpnetstatnetstat 15/tcp15/tcp

qotdqotd 17/tcp17/tcpmspmsp 18/tcp18/tcpmspmsp 18/udp18/udpchargenchargen 19/tcp19/tcpchargenchargen 19/udp19/udpftp-dataftp-data 20/tcp20/tcpftpftp 21/tcp21/tcpsshssh 22/tcp22/tcptelnettelnet 23/tcp23/tcp

Todo Pen-Test debe llevar un registro ordenado de todos Todo Pen-Test debe llevar un registro ordenado de todos los puertos y servicios activos en el Host remoto, para así los puertos y servicios activos en el Host remoto, para así poder hacerse una imagen del posible escenario de ataque.poder hacerse una imagen del posible escenario de ataque.

Page 23: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Ataques a protocolos de Red

Esta técnica es uno de los primeros tipos de ataques que se Esta técnica es uno de los primeros tipos de ataques que se realizan en un Pen-Test para sacar información del Host realizan en un Pen-Test para sacar información del Host remoto, unidades compartidas, nombre del server, Dominio en remoto, unidades compartidas, nombre del server, Dominio en el que trabaja, direcciones MAC, software instalado y hasta el que trabaja, direcciones MAC, software instalado y hasta podemos conectarnos a Host remoto mapeando todas sus podemos conectarnos a Host remoto mapeando todas sus unidades a nuestra máquina, logrando acceder a información unidades a nuestra máquina, logrando acceder a información

confidencial en muchos confidencial en muchos casos.casos.

obviamente todo esto se obviamente todo esto se realiza si los puertos realiza si los puertos 137,138 y 139 están 137,138 y 139 están abiertosabiertos

Page 24: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Ataque a las Web Aplications

SMTP

HTTP

Sendmail

ExchangeApache

IIS

Unix/LinuxUnix/Linux

MicrosoftMicrosoftUnix/LinuxUnix/Linux

MicrosoftMicrosoft

FTP

SSH

PROXY

WU_FTPd

FTP Server

Ssh

Squid

Wingate

Unix/LinuxUnix/Linux

MicrosoftMicrosoft

Unix/LinuxUnix/Linux

MicrosoftMicrosoft

Unix/LinuxUnix/Linux

MicrosoftMicrosoftEn esta parte del ataque de En esta parte del ataque de acuerdo a la info. Obtenida, acuerdo a la info. Obtenida, se trata de vulnerar el Host se trata de vulnerar el Host remoto mediante algún Bug remoto mediante algún Bug en una de las Web en una de las Web Aplications instaladas. A Aplications instaladas. A esto se suman los ataques esto se suman los ataques CGI’s, BOF, ejecución de CGI’s, BOF, ejecución de código arbitrario, código arbitrario, transversal directorys y transversal directorys y otros mas.otros mas.

Page 25: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Evasión de Firewalls

Existen varias formas de evadir los firewalls, una de las mas Existen varias formas de evadir los firewalls, una de las mas simples es por deducción lógica.simples es por deducción lógica.

256 Kbps

AES

Firewall Internet

ISP

Web 80FTP 21SMTP 25SQL 1433

Page 26: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Ejecución de Código Arbitrario

Esta técnica se puede realizar encontrando Bugs tanto en las Esta técnica se puede realizar encontrando Bugs tanto en las Web Aplications, como en los diferentes servicios que se Web Aplications, como en los diferentes servicios que se ejecutan en el Host remoto y consiste en aprovechar alguna ejecutan en el Host remoto y consiste en aprovechar alguna falla para hacer que dicho Host, realice acciones o ejecute falla para hacer que dicho Host, realice acciones o ejecute comandos en forma arbitraria para lo cual no esta comandos en forma arbitraria para lo cual no esta programado. Pudiendo pedirle que realice desde un simple programado. Pudiendo pedirle que realice desde un simple Ping a nuestro equipo, hasta pedirle que nos envíe su shell a Ping a nuestro equipo, hasta pedirle que nos envíe su shell a un puerto específico en nuestro equipo, que nos liste sus un puerto específico en nuestro equipo, que nos liste sus directorios y archivos, que nos envíe cualquier archivo que le directorios y archivos, que nos envíe cualquier archivo que le pidamos, entre otras muchas cosas más que se pueden hacer.pidamos, entre otras muchas cosas más que se pueden hacer.

Page 27: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Ejecución de Código Arbitrario

Page 28: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Ejecución de Código Arbitrario

Page 29: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Ejecución de Código Arbitrario

Page 30: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Desbordamiento de Memoria

Sucede cuando los datos enviados a un determinado servicio, Sucede cuando los datos enviados a un determinado servicio, exceden lo esperado, entonces se desborda la memoria del exceden lo esperado, entonces se desborda la memoria del Buffer y se pueden sobrescribir los datos de retorno.Buffer y se pueden sobrescribir los datos de retorno.

Las consecuencias de ataques de este tipo pueden serLas consecuencias de ataques de este tipo pueden ser

Ataques de denegación de servicioAtaques de denegación de servicio

Ejecución de Código Arbitrario RemotoEjecución de Código Arbitrario Remoto

Ganar privilegios sobre el sistemaGanar privilegios sobre el sistema

Dar acceso a información criticaDar acceso a información critica

Acciones destructivasAcciones destructivas

La mayoría de los ataques en Internet hoy en día inclusive la La mayoría de los ataques en Internet hoy en día inclusive la de los virus y gusanos utilizan técnicas de desbordamiento de de los virus y gusanos utilizan técnicas de desbordamiento de memoria o Buffer Over Flows como se las conoce.memoria o Buffer Over Flows como se las conoce.

Page 31: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Escalamiento de Privilegios

Cuando se logra acceder de alguna forma al sistema remoto y Cuando se logra acceder de alguna forma al sistema remoto y no se tienen los privilegios necesarios para continuar, es ahí no se tienen los privilegios necesarios para continuar, es ahí donde se aplica esta técnica para elevar los privilegios en el donde se aplica esta técnica para elevar los privilegios en el Host remoto.Host remoto.

Page 32: Penetration testing

TÉCNICAS USADAS EN UN PEN-TEST.?

Borrado de Huellas

Este es el último paso de un Pen-Test. Después de haber Este es el último paso de un Pen-Test. Después de haber logrado acceder al Host remoto, haber capturado información logrado acceder al Host remoto, haber capturado información confidencial o sensible y haber saltado todo sus sistema de confidencial o sensible y haber saltado todo sus sistema de seguridad, viene el borrado de huellas.seguridad, viene el borrado de huellas.

Page 33: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

Comandos desde la Shell

Acá utilizamos algunas herramientas de la línea de comandos Acá utilizamos algunas herramientas de la línea de comandos o Shell para sacar información del Host remoto y en algunos o Shell para sacar información del Host remoto y en algunos casos ingresar a él.casos ingresar a él.

PingPing

FTPFTP

TelnetTelnet

TracertTracert

net sharenet share

net usernet user

net accountsnet accounts

net helpnet help

PathpingPathping

NslookupNslookup

FingerFinger

TFTPTFTP

netstatnetstat

nbtstatnbtstat

net viewnet view

net use net use

Page 34: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

Port Scanners

Escaners de puertos los cuales nos ayudan a identificar Escaners de puertos los cuales nos ayudan a identificar servicios y Web Aplications posiblemente vulnerables.servicios y Web Aplications posiblemente vulnerables.

NMap, considerado NMap, considerado

como la navaja suiza como la navaja suiza

de Internet, permite de Internet, permite

construcción de construcción de

paquetes, paquetes,

fragmentación, fragmentación,

filtros ICMP y filtros ICMP y

muchas cosas mas.muchas cosas mas.

Page 35: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

SuperScan 3.0SuperScan 3.0

Scanner de PuertosScanner de Puertos

Potente Completo y VelozPotente Completo y Veloz

Realiza pingsRealiza pings

Resuelve Nombres de Resuelve Nombres de DominioDominio

Capaz de conectarse a Capaz de conectarse a cualquier tipo de puerto que cualquier tipo de puerto que descubra.descubra.

Port Scanners

Page 36: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

Vulnerability Scanners

Escaners dedicados a buscar Bugs de Escaners dedicados a buscar Bugs de seguridad en las Web Aplications, para luego seguridad en las Web Aplications, para luego pasar a explotarlos.pasar a explotarlos.

Page 37: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

Vulnerability Scanners

Uno de los Uno de los scanners de scanners de vulnerabilidades vulnerabilidades mas poderosos que mas poderosos que existe para existe para servidores SQL y servidores SQL y Lotus Notes de Lotus Notes de IBMIBM

AppDetective 4.0AppDetective 4.0

Page 38: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

Vulnerability Scanners

Scanner creado Scanner creado por el Grupo de por el Grupo de Seguridad GFI, Seguridad GFI, utilizado por la utilizado por la DEA y el FBI para DEA y el FBI para análisis de redes y análisis de redes y vulnerabilidades, vulnerabilidades, uno de los mejores uno de los mejores con la excepción con la excepción de que cuando se de que cuando se encuentra con un encuentra con un Firewall, muere el Firewall, muere el escaneo.escaneo.

Languard Network Security ScannerLanguard Network Security Scanner

Page 39: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

Sniffers en la Red Local

EtherealEthereal Herramienta que Herramienta que coloca nuestra NIC en coloca nuestra NIC en modo promiscuo, modo promiscuo, para que podamos para que podamos escuchar y aceptar escuchar y aceptar todos los paquetes todos los paquetes que envían y que les que envían y que les llegan a los otros llegan a los otros equipos.equipos.Tiene filtros de Tiene filtros de protocolos para protocolos para identificar la identificar la información de información de manera mas rápida y manera mas rápida y no funciona en redes no funciona en redes switcheadasswitcheadas

Page 40: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

Sniffers e la Red Local

Captura de una sesión de correoCaptura de una sesión de correo

Captura de una sesión de TelnetCaptura de una sesión de Telnet Captura de una sesión en MixmailCaptura de una sesión en Mixmail

Captura de una sesión Captura de una sesión en Hotmailen Hotmail

Page 41: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

Password Cracking Tools

Rompe contraseñas de NetBIOS Rompe contraseñas de NetBIOS Remotamente Remotamente John The Ripper el mejor Crackeador John The Ripper el mejor Crackeador

de contraseñas Unix – Linux y derivadosde contraseñas Unix – Linux y derivados

CAIN, CAIN, crackeador de crackeador de múltiples múltiples algoritmos de algoritmos de cifrado y cifrado y opciones extras, opciones extras, como sniffer.como sniffer.

Page 42: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

Password Cracking Tools

L0phtcrack 4.0 L0phtcrack 4.0 El mejor Crackeador de El mejor Crackeador de contraseñas para contraseñas para sistemas Windows NT.sistemas Windows NT.Puede sacar las Puede sacar las contraseñas desde el contraseñas desde el equipo local, desde un equipo local, desde un registro remoto, desde un registro remoto, desde un archivo SAM desde un archivo SAM desde un archivo PWDUMP o archivo PWDUMP o desde cualquier otro desde cualquier otro archivo LC.archivo LC.

Tiene sistema de ataque Tiene sistema de ataque por Diccionario, Brute por Diccionario, Brute Force e HíbridoForce e Híbrido..

Page 43: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

Constructores de Paquetes

delorian:~# hping2 -c 1 -S -p 22 xxx.xxx.xxx.xxxdefault routing interface selected (according to /proc)HPING xxx.xxx.xxx.xxx (eth0 xxx.xxx.xxx.xxx): S set, 40 headers + 0 data bytes44 bytes from xxx.xxx.xxx.xxx: flags=SA seq=0 ttl=64 id=0 win=32767 rtt=0.6 ms

--- xxx.xxx.xxx.xxx hping statistic ---1 packets tramitted, 1 packets received, 0% packet lossround-trip min/avg/max = 0.6/0.6/0.6 ms

SYN

SYN/ACK

ABIERTOABIERTO

HPinhg2HPinhg2

Conocido también como el Ping con Conocido también como el Ping con esteroides !!! Una de las mejores esteroides !!! Una de las mejores herramientas para construcción de herramientas para construcción de paquetespaquetes

SYN

RST/ACK

CERRADOCERRADO

Page 44: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

Constructores de Paquetes

delorian:~# hping2 -c 1 -F -p 1234 203.13.123.45default routing interface selected (according to /proc)HPING xxx.xxx.xxx.xxx (eth0 xxx.xxx.xxx.xxx): F set, 40 headers + 0 data bytes40 bytes from xxx.xxx.xxx.xxx: flags=RA seq=0 ttl=255 id=0 win=0 rtt=0.2 ms

--- xxx.xxx.xxx.xxx hping statistic ---1 packets tramitted, 1 packets received, 0% packet lossround-trip min/avg/max = 0.2/0.2/0.2 ms

FIN FIN

RST/ACK NR

CERRADOCERRADO ABIERTOABIERTO

Page 45: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

Advisories

www.securityfocus.comwww.securityfocus.com

Considerado Considerado como uno de los como uno de los mejores mejores Advisories ya que Advisories ya que muestra muestra información del información del software software afectado, una afectado, una discusión del discusión del problema, el problema, el Exploit y la Exploit y la forma de forma de solucionarlo.solucionarlo.

Page 46: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

Exploits

Programas dedicados a Programas dedicados a aprovechar ciertas fallas en aprovechar ciertas fallas en una determinada aplicación o una determinada aplicación o servicio.servicio.

Generalmente son Generalmente son programados en C o programados en C o en Perl, pero los hay en Perl, pero los hay también eh Java, también eh Java, Visual, scripts, html, Visual, scripts, html, assembler, etc.assembler, etc.

Page 47: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

Troyanos

El uso de troyanos en Pen-Test se El uso de troyanos en Pen-Test se utiliza como técnica para elevar los utiliza como técnica para elevar los privilegios en el Sistema remoto, privilegios en el Sistema remoto, para así llegar a tener un control para así llegar a tener un control total del Host remoto.total del Host remoto.

Existen hoy en día Existen hoy en día técnicas para evasión técnicas para evasión de los antivirus en de los antivirus en ambientes donde ambientes donde troyano y antivirus troyano y antivirus pueden vivir en pueden vivir en armonia.armonia.

Page 48: Penetration testing

HERRAMIENTAS USADAS EN UN PEN-TEST.?

Software de Administración Remota

Software que no Software que no es del grupo de es del grupo de los troyanos pero los troyanos pero que se utiliza que se utiliza con el mismo con el mismo objetivo, llegar a objetivo, llegar a tener control tener control total del Host total del Host remoto.remoto.

Page 49: Penetration testing

FIN DE LA FIN DE LA PRESENTACIÓNPRESENTACIÓN

Page 50: Penetration testing

ETHICAL HACKING TEAMETHICAL HACKING TEAM

Agradece su gentil atención.Agradece su gentil atención.

Derechos Reservados - 2006Derechos Reservados - 2006

Haxs Security

Security Research & IT Security Consulting

E-mail: [email protected]