-
Pruebas de intrusión
- Es el proceso de intentar obtener los recursos sin tener conocimiento de nombres de usuario, contraseñas y otros elementos comunes.
- Objetivos principales
-
Aspectos relevantes
-
Diferencias respecto a un análisis de vulnerabilidad
- El análisis de vulnerabilidades se enfoca en identificar las áreas vulnerables basadas en los servicios y otras características de la red que permitirían a un atacante comprometer el sistema. Las pruebas de intrusión se enfocan en explotar las vulnerabilidades identificadas.
- No tiene por objetivo identificar y explotar todas las vulnerabilidades del sistema
- Proporciona una muestra de los impactos que puede llegar a tener un atacante
- Se debe intentar explotar las vulnerabilidades más sencillas primero
-
Perspectiva ética
- No obtener provecho de las vulnerabilidades identificadas
- No divulgar al exterior
- Cuidar la reputación del personal calificado
-
Mejores prácticas en pruebas de intrusión
-
Metodologías
-
OSSTMM 3
- Open Source Security Testing Methodology Manual
- Metodología para revisar la seguridad de los sistemas desde internet
-
Secciones
- A Seguridad de la información
- B Seguridad de los procesos
- C Seguridad en las tecnologías de internet
- D Seguridad de las comunicaciones
- E Seguridad inalámbrica
- F Seguridad física
-
ISSAF
- Information System Security Assessment Framework del OISSG
- Dirigida a pruebas de seguridad en general, enfoque clásico
-
Enfoque en fases (3)
- Planificación y preparación
- Evaluación
- Recolección de información
- Mapeo de la red
- Identificación de vulnerabilidades
- Penetración
- Obtener acceso y escalada de privilegios
- Enumeración
- Comprometer usuarios remotos y sitios
- Mantener acceso
- Reportes, limpieza y destrucción de objetos
- Resumen de gestión
- Alcance del proyecto
- Herramientas utilizadas (incluyendo exploits)
- Fechas y horas reales en las que se llevó a cabo las pruebas en el sistema
- Todos y cada una de las salidas de las pruebas realizadas
-
OTP
- Open Web Application Security Project Testing Project
-
Modo pasivo
- El objetivo de la fase es comprender cuales son los puntos de acceso (puertas) de la aplicación
-
Modo activo
- El objetivo de la fase es realizar las pruebas con un enfoque metodológico.
-
Certificaciones
- TCNA
- QGCS
-
EC-Council
- CEH
- LPT
-
GIAC
- GPEN
- GWAPT
- GXPN
-
Offensive Security
- OSCP
- OSCE
-
Ejecución de las pruebas de intrusión
-
Concimiento de las fases de un cyberataque
-
Reconocimiento
- Recopilar información sobre el objetivo
-
Preparación
- Preparar el ataque
-
Distribución
- Transmisión del ataque
-
Explotación
- Detonar el ataque
-
Instalación
- Asegurar la instalación a través de una víctima
-
Comando y control
- Con el control obtenido, lanzar acciones maliciosas.
-
Acciones sobre los objetivos
- Hacerse de los datos e intentar expandir su acción maliciosa a otros objetivos
-
MITRE ATT&CK
- Base de conocimiento accesible a nivel mundial de tácticas y técnicas adversas basadas en observaciones del mundo real. La base de conocimientos de ATT & CK se utiliza como base para el desarrollo de modelos y metodologías de amenazas específicas en el sector privado, en el gobierno y en la comunidad de productos y servicios de ciberseguridad.
-
Descubrimiento
-
Obtener información clave
- IP
- Explorar fuentes públicas
- Google Hacking
- Maltego
- Whois, Lookup, Traceroute
-
Enumeración
- DNS
- SNMP
- Netbios
- SMB
- NFS
-
Análisis de vulnerabilidades
- Acunetix
- Core Security
- Nessus
-
Explotación y post explotación
- Colocación de banderas
- Elaboración de un reporte
- Seguimiento a la aplicación de controles
-
Planeación de las pruebas de intrusión
-
Definición de objetivos
-
Identificar vulnerabilidades y repararlas antes de que sean explotadas por un posible atacante
- La seguridad es un proceso, no un producto
-
Tener un diagnóstico externo de un sistema crítico
- Piensa estratégicamente, no tácticamente
-
Probar un nuevo sistema antes de que éste salga en producción
- Prueba pronto y prueba a menudo
-
Probar la capacidad de respuesta de un ataque hipotético
- Prueba a menudo
-
Cumplir con estándares internacionales o jurisdicciones locales e internacionales
- Comprende el objeto de estudio
-
Tipos de pruebas de intrusión
-
Origen
-
Externo
- Desde internet hacia un sitio web o una dirección específica
-
Interno
- Desde la misma red corporativa
-
Impacto
-
Pasivo
- A partir de la información pública e información en los banners
-
Activo
- Llevando acabo intentos de explotación de vulnerabilidades
-
A partir de información proporcionada
-
Caja negra
- De forma externa como lo llevaría a cabo una atacante
-
Caja blanca
- Cuando se cuenta con todos los detalles del sistema
-
Caja gris
- Se cuenta con conocimientos parciales brindados por la organización
-
Alcances de las pruebas de intrusión
-
Inspecciones y revisiones manuales
- Implicaciones de seguridad de personas, políticas y procesos
- Pueden incluir la inspección de decisiones tecnológicas, como pueden ser los diseños de la arquitectura escogidos
- Generalmente se llevan a cabo analizando documentación o mediante entrevistas con los diseñadores o propietarios de los sistemas
-
Ventajas
- No requieren tecnología de apoyo, puede ser aplicada a una variedad de situaciones, flexible, fomenta el trabajo en grupo y se aplica de manera temprana
-
Desventajas
- Puede consumir mucho tiempo, el material de apoyo no siempre está disponible, requiere muchos conocimientos
-
Modelo de amenazas
- Permite desarrollar estrategias de mitigación para vulnerabilidades potenciales en el ciclo de vida de desarrollo de software
- Se recomienda tomar un enfoque simple que siga el estándar NIST 800-30 para la evaluación del riesgo
-
Ventajas
- Visión práctica del sistema desde el punto de vista de un atacante, flexible, se aplica en etapas tempranas
-
Desventajas
- Nueva técnica, buenos modelos de amenaza no significan buen software
-
Revisión de código
- Comprueba manualmente el código fuente en busca de incidencias de seguridad
- Muchas vulnerabilidades de seguridad serias no pueden ser detectadas con ninguna otra forma de análisis o prueba
-
Ventajas
- Eficacia e integridad, precisión, rapidez
-
Desventajas
- Requiere desarrolladores de seguridad altamente competentes, no puede detectar errores en tiempo de ejecución con facilidad, el código fuente realmente en uso puede ser diferente del que está siendo analizado
-
Pruebas de intrusión
- La mayoría del trabajo se centra en encontrar y explotar vulnerabilidades conocidas en tecnologías específicas
- Las pruebas de intrusión en las aplicaciones web son más similar a investigación pura por ser, generalmente, diseños a la medida
-
Ventajas
- Puede ser rápido (no barato necesariamente), requiere de un conocimiento relativamente menor que una revisión de código fuente, comprueba la exposición del código.
-
Desventajas
- Demasiado tardío, prueba solo impactos frontales
- Pruebas solo de impactos frontales
-
Tecnología disponible para realizar las pruebas de intrusión
- NMAP
- netcat
- Proxys de paga o libres
- Powershell mimecats
- Wireshart
- Nessus
- Core impact
- Burp Suite
- SQL map
- Acunetix
- Metasploit
- Qualys