SlideShare una empresa de Scribd logo
Penetration TestAlejandro Ramoswww.securitybydefault.com
Introducción.
Método para evaluar la seguridad de un sistema o red de sistemas de información simulando el ataque por un intrusoTest de intrusión
Parte por la necesidad de comprobar cual es el impacto real de una vulnerabilidad mediante la realización de pruebas controladas.Que no se diagnostique una enfermedad no significa que no exista, se busca la detección de vulnerabilidades no conocidas.¿Por qué realizar un Test de intrusión?
Auditoría de vulnerabilidades:Cuantifica y clasifica vulnerabilidades y recomendacionesEncuentra el 100% de las vulnerabilidades conocidasTest de intrusión:Detecta algunas vulnerabilidades conocidas y algunas desconocidasDescribe y demuestra el impacto asociado a las vulnerabilidades detectadas.Diferencias entre Test de Intrusión y Auditoría de vulnerabilidades
Ataque: lo que afecta a la Autenticidad, Confidencialidad, Integridad, Disponibilidad, o Auditabilidad (ACIDA)ActivoModifica el sistemaAltera la integridad o disponibilidadEjemplos: explotar una vulnerabilidad, descargar una base de datos.PasivoNo modifica los sistemasIntercepta informaciónAfecta a la confidencialidadEjemplo: escucha de paquetes en la redTipos de ataque
ExternoEjecutado desde fuera del perímetro de seguridad.Ejemplo: InternetInternoCon más privilegios de acceso en la redEjemplo: empleado, cliente, proveedor, conexión wirelessÁmbitos de pruebas
¿Dónde?Capa de aplicaciónAnálisis de visibilidadAuditoría de código fuente (J2EE, C, ASPX, PHP…)Auditoría de aplicaciones web y web servicesAuditoría de Servicios (BBDD, WEB, Correo, etc)Auditoría de sistemas OperativosCapa comunicacionesTestDei ntrus iónAuditoría entornos inalámbricos: WiFi, BT, RFIDAuditoría Accesos remotos: Wardialing, VPNAuditoría Elementos de red: routers, switchesAuditoría Elementos de seguridad: FW, IDS, SEIMCapa físicaIngeniería SocialDumpsterDiving
Se genera un requerimiento de propuestas (requestforproposal)Proveedores responden con sus ofertasSe acepta una de ellasReunión de arranqueEjecuciónCierre de proyectoAsí nace, así muere
FasesFase 0.ArranqueProyectoFase I.Test de IntrusiónExternoFase IV.   Cierre de Proyecto    Fase III.         ResultadosFase II.Test de Intrusión InternoGestión ProyectoDb.Recopilación InformaciónA. Reunión ArranqueDa. Recopilación InformaciónH. Informe técnicoJ. Presentación de ResultadosB. Planificación de pruebasK. Reunión de Cierre de ProyectoEb. EnumeraciónEa. EnumeraciónI. Informe EjecutivoFa. AnálisisFb. AnálisisL. Aceptación de hitos y finalización de proyectoC. Reuniones SeguimientoFb.1  InfraestructuraFa.1  InfraestructuraFb.2 Sistema OperativoFa.2 Sistema OperativoFb.3 ServiciosFa.3 ServiciosFb.4 AplicacionesFa.4 AplicacionesGb.Obtención de evidenciasGa.Obtención de evidencias
Ámbito / AlcanceNivel de informaciónCaja BlancaCaja NegraAutorización de trabajohttp://www.counterhack.net/permission_memo.htmlObjetivos de auditoría¿Ingeniería social?¿Pruebas (exploits) peligrosos?Antes de empezar
Fases de pruebas
Fases – DarkSide
ISECOM OSSTMM 3.0http://www.isecom.org/OWASPhttp://www.owasp.orgNIST SP 800-42 (Security Testing), 800-115http://csrc.nist.govMetodologías
Fase 1 - Obtención de información.
Primera fase del test de intrusiónEsencial para elaborar un ataque sofisticado posteriorNo intrusivo, la entidad no debe detectarloRecopilar mayor cantidad de información publica:Introducción
Objetivo: encontrar nuevos hosts y aplicaciones webIdentificar otros dominios alojados en una misma dirección IP (virtual vost)Se consultan todas las direcciones IP en buscadoresBing.com permite “IP:<ip>”Online:http://www.serversniff.net/hostonip.phphttp://www.myipneighbors.comhttp://www.domaintools.com/reverse-ip/http://whois.webhosting.info/Ejemplo: dominios virtuales
Ejemplo DNS inverso
Always... Coca-Google
Fase 2 – Enumeración.
A veces incluido dentro de fase de obtención de información (activo)Identificar las versiones y los servicios que ofrece cada dirección IPIdentificación de sistemasoperativos, elementos de red, etcétera.Identificación de reglas en firewallsDescartar sistemas que no ofrezcan servicios (IPs sin uso)Enumeración
Objetivo: descubrir los servicios activosBarrer los 65535 puertos.Uso de distintos protocolosOptimización de tiempoDetección de reglas de firewallEscáner de puertos
Ejemplo Nmap
Fase 3 – Análisis de vulnerabilidades.
Versiones antiguasFalta de parchesErrores de configuraciónConfiguraciones por defectoUsuarios y contraseñas débilesDetección de vulnerabilidades
Análisis de vulnerabilidadesProceso de detección de vulnerabilidades automáticamente:Banco de pruebas muy elevado.
Ahorro en coste/tiempo
Falta de control
Número elevado de falsos positivos
Denegación de ServicioTenableNessusOpenVASGFI LanguardSAINTQualysGuardRapid7 NexposeeEye RetinaFoundstonenCircle IP360SkyboxSecuresolutionGideonSecureFusionProductos
Ejemplo Nessus
Ejemplo AppScan
Fase 4 – Explotación.
Objetivos:Eliminación de falsos positivos.
Obtención de evidencias
Salto a la red interna y/o entre servidores
Muestra el impacto realPrecauciones:Caída del servicio
Caída del sistema
Inestabilidad de los servicios

Más contenido relacionado

DOCX
Acta de constitucion del Proyecto
PPTX
Hacking ético
PPTX
Seguridad En Profundidad, Defense in Depth (DiD)
PPTX
Microsoft Active Directory.pptx
PDF
Vectores
PPTX
NGINX: Basics and Best Practices
PPT
Proceso de Diseño en Ingeniería
DOC
Plan De Formación Docente (2008-2009)
Acta de constitucion del Proyecto
Hacking ético
Seguridad En Profundidad, Defense in Depth (DiD)
Microsoft Active Directory.pptx
Vectores
NGINX: Basics and Best Practices
Proceso de Diseño en Ingeniería
Plan De Formación Docente (2008-2009)

La actualidad más candente (20)

PPT
Gestion de Seguridad informatica
PPTX
Seguridad en redes
PPTX
Gestión del riesgos de seguridad de la información
PPT
PPT
La seguridad informática en power point
PPTX
Fundamentos de Seguridad Informatica
PPTX
Ppt seguridad informática
PDF
SEGURIDAD INFORMATICA
PPTX
Tipos de pruebas de software
PPT
PresentacióN De Microsoft Power Point Seguridad InformáTica
PPT
PPTX
Seguridad Informatica y Gestión de Riesgos
PPT
seguridad informatica
PPTX
Cifrado
PPTX
Software caja negra y caja blanca
DOCX
Seguridad En Base De Datos
PPTX
ISO 15408 Common Criteria
PDF
Seguridad de la Informacion
Gestion de Seguridad informatica
Seguridad en redes
Gestión del riesgos de seguridad de la información
La seguridad informática en power point
Fundamentos de Seguridad Informatica
Ppt seguridad informática
SEGURIDAD INFORMATICA
Tipos de pruebas de software
PresentacióN De Microsoft Power Point Seguridad InformáTica
Seguridad Informatica y Gestión de Riesgos
seguridad informatica
Cifrado
Software caja negra y caja blanca
Seguridad En Base De Datos
ISO 15408 Common Criteria
Seguridad de la Informacion
Publicidad

Destacado (10)

PDF
Taller Gratuito Virtual de Introducción al Pentesting
PDF
Auditing Mobile Applications
ODP
La informática se creó en las calles: Microhistorias de Apple y Microsoft
PDF
The Dirty Little Secrets They Didn’t Teach You In Pentesting Class
PPTX
Esquema nacional de seguridad
PDF
Pentesting con PowerShell: Libro de 0xWord
PPTX
Penetration Testing
PDF
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...
PDF
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
PPTX
Home Arcade setup (NoVA Hackers)
Taller Gratuito Virtual de Introducción al Pentesting
Auditing Mobile Applications
La informática se creó en las calles: Microhistorias de Apple y Microsoft
The Dirty Little Secrets They Didn’t Teach You In Pentesting Class
Esquema nacional de seguridad
Pentesting con PowerShell: Libro de 0xWord
Penetration Testing
Building a Successful Internal Adversarial Simulation Team - Chris Gates & Ch...
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Home Arcade setup (NoVA Hackers)
Publicidad

Similar a Pentesting (20)

PDF
Pentest curso de verano - valencia 2010
PPT
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
PDF
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
PPTX
Examen CBROPS CISCO 200 201.pptx
PPTX
Webinar Security Scan
PPT
Auditoria de Seguridad de Redes informatica.ppt
PDF
3.redes seguridad
PDF
Gestiondeauditoriasdeseguridad
PDF
Ethical hacking a plataformas Elastix
PPSX
AUDITORIA DE SEGURIDAD.ppsx
PDF
Pruebas de Intrusión utilizando Open Source
PDF
TIA PENTEST 2018 (PART 1)
PPTX
PDF
Administración de la seguridad
ODP
Tests de intrusión. Análisis de seguridad en GNU/Linux
PPS
Penetration testing
PPTX
Áreas-de-la-Auditoría-1.pptx
PPTX
Unidad2 tipos de hacking 3ero inf
PPTX
Resumen ejecutivo eh
PPT
Gestion De Seguridad De La Red
Pentest curso de verano - valencia 2010
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
Examen CBROPS CISCO 200 201.pptx
Webinar Security Scan
Auditoria de Seguridad de Redes informatica.ppt
3.redes seguridad
Gestiondeauditoriasdeseguridad
Ethical hacking a plataformas Elastix
AUDITORIA DE SEGURIDAD.ppsx
Pruebas de Intrusión utilizando Open Source
TIA PENTEST 2018 (PART 1)
Administración de la seguridad
Tests de intrusión. Análisis de seguridad en GNU/Linux
Penetration testing
Áreas-de-la-Auditoría-1.pptx
Unidad2 tipos de hacking 3ero inf
Resumen ejecutivo eh
Gestion De Seguridad De La Red

Más de Eventos Creativos (20)

PPTX
Windows server 2012 para it
PPTX
Pentesting con metasploit framework
PPTX
Malware en android
PPTX
Despliegue empresarial de smartphones mdm
PPTX
Atacando iphone a través de wireless y javascript botnet
PPTX
Ataque a redes de datos IPv6 con Evil Foca
PPTX
PPTX
Análisis forense de dispositivos android 03
PPTX
Análisis forense de dispositivos android 02
PPTX
Análisis forense de dispositivos android 01
PPTX
Análisis forense de dispositivos ios
PPTX
Arquitectura, aplicaciones y seguridad en ios
PPTX
Jailbreak y rooting más allá de los límites del dispositivo
PPTX
I os en el entorno corporativo
PPTX
Análisis forense de tarjetas sim, smartcards, etc
PDF
Lo que las apps esconden
PDF
Firma digital y biométrica en dispositivos móviles
PPTX
Nfc en móviles
PDF
Fraude en tecnológias móviles
PPTX
Malware en dispositivos móviles
Windows server 2012 para it
Pentesting con metasploit framework
Malware en android
Despliegue empresarial de smartphones mdm
Atacando iphone a través de wireless y javascript botnet
Ataque a redes de datos IPv6 con Evil Foca
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 01
Análisis forense de dispositivos ios
Arquitectura, aplicaciones y seguridad en ios
Jailbreak y rooting más allá de los límites del dispositivo
I os en el entorno corporativo
Análisis forense de tarjetas sim, smartcards, etc
Lo que las apps esconden
Firma digital y biométrica en dispositivos móviles
Nfc en móviles
Fraude en tecnológias móviles
Malware en dispositivos móviles

Último (20)

PDF
Diapositiva proyecto de vida, materia catedra
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
taller de informática - LEY DE OHM
PPTX
Presentación de Redes de Datos modelo osi
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
clase auditoria informatica 2025.........
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
Diapositiva proyecto de vida, materia catedra
Propuesta BKP servidores con Acronis1.pptx
taller de informática - LEY DE OHM
Presentación de Redes de Datos modelo osi
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Zarate Quispe Alex aldayir aplicaciones de internet .docx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
clase auditoria informatica 2025.........
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Plantilla para Diseño de Narrativas Transmedia.pdf
Presentación PASANTIAS AuditorioOO..pptx
Power Point Nicolás Carrasco (disertación Roblox).pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
SAP Transportation Management para LSP, TM140 Col18
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
El-Gobierno-Electrónico-En-El-Estado-Bolivia
REDES INFORMATICAS REDES INFORMATICAS.pptx
Sesion 1 de microsoft power point - Clase 1

Pentesting

  • 3. Método para evaluar la seguridad de un sistema o red de sistemas de información simulando el ataque por un intrusoTest de intrusión
  • 4. Parte por la necesidad de comprobar cual es el impacto real de una vulnerabilidad mediante la realización de pruebas controladas.Que no se diagnostique una enfermedad no significa que no exista, se busca la detección de vulnerabilidades no conocidas.¿Por qué realizar un Test de intrusión?
  • 5. Auditoría de vulnerabilidades:Cuantifica y clasifica vulnerabilidades y recomendacionesEncuentra el 100% de las vulnerabilidades conocidasTest de intrusión:Detecta algunas vulnerabilidades conocidas y algunas desconocidasDescribe y demuestra el impacto asociado a las vulnerabilidades detectadas.Diferencias entre Test de Intrusión y Auditoría de vulnerabilidades
  • 6. Ataque: lo que afecta a la Autenticidad, Confidencialidad, Integridad, Disponibilidad, o Auditabilidad (ACIDA)ActivoModifica el sistemaAltera la integridad o disponibilidadEjemplos: explotar una vulnerabilidad, descargar una base de datos.PasivoNo modifica los sistemasIntercepta informaciónAfecta a la confidencialidadEjemplo: escucha de paquetes en la redTipos de ataque
  • 7. ExternoEjecutado desde fuera del perímetro de seguridad.Ejemplo: InternetInternoCon más privilegios de acceso en la redEjemplo: empleado, cliente, proveedor, conexión wirelessÁmbitos de pruebas
  • 8. ¿Dónde?Capa de aplicaciónAnálisis de visibilidadAuditoría de código fuente (J2EE, C, ASPX, PHP…)Auditoría de aplicaciones web y web servicesAuditoría de Servicios (BBDD, WEB, Correo, etc)Auditoría de sistemas OperativosCapa comunicacionesTestDei ntrus iónAuditoría entornos inalámbricos: WiFi, BT, RFIDAuditoría Accesos remotos: Wardialing, VPNAuditoría Elementos de red: routers, switchesAuditoría Elementos de seguridad: FW, IDS, SEIMCapa físicaIngeniería SocialDumpsterDiving
  • 9. Se genera un requerimiento de propuestas (requestforproposal)Proveedores responden con sus ofertasSe acepta una de ellasReunión de arranqueEjecuciónCierre de proyectoAsí nace, así muere
  • 10. FasesFase 0.ArranqueProyectoFase I.Test de IntrusiónExternoFase IV. Cierre de Proyecto Fase III. ResultadosFase II.Test de Intrusión InternoGestión ProyectoDb.Recopilación InformaciónA. Reunión ArranqueDa. Recopilación InformaciónH. Informe técnicoJ. Presentación de ResultadosB. Planificación de pruebasK. Reunión de Cierre de ProyectoEb. EnumeraciónEa. EnumeraciónI. Informe EjecutivoFa. AnálisisFb. AnálisisL. Aceptación de hitos y finalización de proyectoC. Reuniones SeguimientoFb.1 InfraestructuraFa.1 InfraestructuraFb.2 Sistema OperativoFa.2 Sistema OperativoFb.3 ServiciosFa.3 ServiciosFb.4 AplicacionesFa.4 AplicacionesGb.Obtención de evidenciasGa.Obtención de evidencias
  • 11. Ámbito / AlcanceNivel de informaciónCaja BlancaCaja NegraAutorización de trabajohttp://www.counterhack.net/permission_memo.htmlObjetivos de auditoría¿Ingeniería social?¿Pruebas (exploits) peligrosos?Antes de empezar
  • 14. ISECOM OSSTMM 3.0http://www.isecom.org/OWASPhttp://www.owasp.orgNIST SP 800-42 (Security Testing), 800-115http://csrc.nist.govMetodologías
  • 15. Fase 1 - Obtención de información.
  • 16. Primera fase del test de intrusiónEsencial para elaborar un ataque sofisticado posteriorNo intrusivo, la entidad no debe detectarloRecopilar mayor cantidad de información publica:Introducción
  • 17. Objetivo: encontrar nuevos hosts y aplicaciones webIdentificar otros dominios alojados en una misma dirección IP (virtual vost)Se consultan todas las direcciones IP en buscadoresBing.com permite “IP:<ip>”Online:http://www.serversniff.net/hostonip.phphttp://www.myipneighbors.comhttp://www.domaintools.com/reverse-ip/http://whois.webhosting.info/Ejemplo: dominios virtuales
  • 20. Fase 2 – Enumeración.
  • 21. A veces incluido dentro de fase de obtención de información (activo)Identificar las versiones y los servicios que ofrece cada dirección IPIdentificación de sistemasoperativos, elementos de red, etcétera.Identificación de reglas en firewallsDescartar sistemas que no ofrezcan servicios (IPs sin uso)Enumeración
  • 22. Objetivo: descubrir los servicios activosBarrer los 65535 puertos.Uso de distintos protocolosOptimización de tiempoDetección de reglas de firewallEscáner de puertos
  • 24. Fase 3 – Análisis de vulnerabilidades.
  • 25. Versiones antiguasFalta de parchesErrores de configuraciónConfiguraciones por defectoUsuarios y contraseñas débilesDetección de vulnerabilidades
  • 26. Análisis de vulnerabilidadesProceso de detección de vulnerabilidades automáticamente:Banco de pruebas muy elevado.
  • 29. Número elevado de falsos positivos
  • 30. Denegación de ServicioTenableNessusOpenVASGFI LanguardSAINTQualysGuardRapid7 NexposeeEye RetinaFoundstonenCircle IP360SkyboxSecuresolutionGideonSecureFusionProductos
  • 33. Fase 4 – Explotación.
  • 36. Salto a la red interna y/o entre servidores
  • 37. Muestra el impacto realPrecauciones:Caída del servicio
  • 40. Obtención de información confidencialRevisión del alcance y autorización de trabajosIntroducción!
  • 41. Código que explota una vulnerabilidad en beneficio del que la ejecutaCategorías:Exploits de servicio - Server sideExploits en el cliente - ClientsideEscalada local de privilegiosFrameworksCódigos independientesExploits
  • 45. IE + XSS = fun
  • 46. Fase 7 – Documentación.
  • 47. Resumen ejecutivo y conclusionesIntroducciónMetodologíaProceso de intrusión, vulnerabilidadesCriticidades, recomendaciones, evidenciasApendicesEstructura de informes