103
DISEÑO E IMPLEMENTACIÓN DE UNA GUIA TÉCNICA PARA LA REALIZACIÓN DE PRUEBAS DE PENETRACION Y EVALUACION DE LA SEGURIDAD INFORMATICA EN UNA RED DE COMPUTADORES LAN 1 . JACQUES ELOITE BERDEJO GUTIÉRREZ UNIVERSIDAD AUTONOMA DEL CARIBE PROGRAMA DE INGENIERIA FACULTAD DE INGENIERIA ELECTRÓNICA Y TELECOMUNICACIONES BARRANQUILLA 2012 1 LAN: Local Area Network (Red de Área Local)

Proyecto Diseño e Implementación de Una Guia Técnica Para La Realización de Pruebas de Penetracion y Evaluacion de La Segur

  • Upload
    jor1703

  • View
    25

  • Download
    5

Embed Size (px)

DESCRIPTION

Proyecto grado

Citation preview

  • DISEO E IMPLEMENTACIN DE UNA GUIA TCNICA PARA LA

    REALIZACIN DE PRUEBAS DE PENETRACION Y EVALUACION DE LA

    SEGURIDAD INFORMATICA EN UNA RED DE COMPUTADORES LAN1.

    JACQUES ELOITE BERDEJO GUTIRREZ

    UNIVERSIDAD AUTONOMA DEL CARIBE

    PROGRAMA DE INGENIERIA

    FACULTAD DE INGENIERIA ELECTRNICA Y TELECOMUNICACIONES

    BARRANQUILLA

    2012

    1 LAN: Local Area Network (Red de rea Local)

  • DISEO E IMPLEMENTACIN DE UNA GUIA TCNICA PARA LA

    REALIZACIN DE PRUEBAS DE PENETRACION Y EVALUACION DE LA

    SEGURIDAD INFORMATICA EN UNA RED DE COMPUTADORES LAN2.

    JACQUES ELOITE BERDEJO GUTIRREZ

    TRABAJO DE GRADO PARA OPTAR EL TTULO DE INGENIERO

    ELECTRNICO Y DE TELECOMUNICACIONES

    DIRECTOR DE PROYECTO:

    ASESOR METODOLOGICO:

    UNIVERSIDAD AUTONOMA DEL CARIBE

    PROGRAMA DE INGENIERIA

    FACULTAD DE INGENIERIA ELECTRNICA Y TELECOMUNICACIONES

    BARRANQUILLA

    2012

    2 LAN: Local Area Network (Red de rea Local)

  • 3

    ABSTRACT

    Hoy en da las pruebas de penetracin y las auditorias de seguridad informtica son

    paradigmas de las tecnologas de la informacin que se realizan bajo diferentes plataformas

    con herramientas avanzadas para identificar, detectar y explotar cualquier vulnerabilidad

    que no se haya descubierto en un entorno de red determinado. Aplicando las metodologas

    apropiadas junto con unos objetivos definidos y un plan de pruebas programado

    meticulosamente obtendramos una prueba de penetracin slida sobre cualquier red de

    computadores.

    Esta gua de referencia tcnica est enfocada en proporcionar una orientacin sobre el

    desarrollo de habilidades prcticas de pruebas de penetracin, por medio de herramientas

    hackers de vanguardia, as como tambin, diversas tcnicas y estrategias desarrolladas paso

    a paso y de forma coherente. Adems, se mostraran procedimientos y escenarios de

    ataques de intrusin en una red de computadores, con el fin de reflejar ejemplos reales.

    Tambin se explicar la forma de instalacin y configuracin de las diferentes herramientas

    usadas en las pruebas de penetracin, se discutir sobre los diferentes tipos de pruebas de

    penetracin, metodologas para descubrir los agujeros de seguridad y un grupo de

    herramientas de valoracin necesarias para dirigir la prueba de penetracin a travs de sus

    respectiva categoras como lo son: alcance del objetivo, recopilacin de la informacin,

    descubrimiento del objetivo, enumeracin, mapas de las vulnerabilidades, la ingeniera

    social, la explotacin, la escalada de privilegios, el mantenimiento del acceso y generacin

    de informes.

  • 4

    ABSTRACT (ingles)

    Today, penetration testing and IT security audits are paradigms of information

    technologies that are performed under different platforms with advanced tools to identify,

    detect and exploit any vulnerability that dont has been discovered in a given network.

    Applying appropriate methodologies with defined objectives and a carefully planned test

    plan would get a solid penetration test on any computer network.

    This reference guide is focused on providing technical guidance in the development of

    practical skills of penetration tests through cutting-edge tools hackers, as well as, various

    techniques and strategies developed step by step and consistently. Also, procedures

    and scenarios in intrusion attacks in a computer network are shown, in order to reflect real

    examples.

    It will also explain how to install and configure the different tools used in penetration

    testing, will discuss about the different types of penetration testing methodologies to

    discover security holes and a group of assessment tools needed to run the test penetration

    through their respective categories such as: target scoping, Gathering information, Target

    discovery, Enumerating Target, Vulnerability mapping, social engineering, exploitation,

    privilege escalation, maintaining access and reporting.

  • 5

    RESUMEN ANALTICO EJECUTIVO ( R.A.E.)

    TITULO:

    DISEO E IMPLEMENTACIN DE UNA GUIA TCNICA PARA LA REALIZACIN

    DE PRUEBAS DE PENETRACION Y EVALUACION DE LA SEGURIDAD

    INFORMATICA EN UNA RED DE COMPUTADORES LAN

    TIPO DE DOCUMENTO:

    Trabajo de Grado para optar el ttulo de Ingeniero en Electrnica y Telecomunicaciones

    AUTOR:

    Jacques Eloite Berdejo Gutirrez

    ENTIDAD O EMPRESA:

    Hospital Municipal de Sabanagrande

    LUGAR Y FECHA PRESENTACIN:

    Universidad Autnoma Del Caribe

    Junio 13 de 2012

  • 6

    PALABRAS CLAVES:

    Pruebas de penetracin (Pen-Testing), Seguridad Informtica, Redes de

    computadores, Sistemas operativos, Exploits, Payloads, Virus, Shellcode, Mdulo,

    Listener, vulnerabilidades, amenazas, ataques, protocolos, TCP/IP, Capas OSI,

    estndares internacionales.

    DESCRIPCIN DEL CONTENIDO:

    En este proyecto se muestran las diferentes formas de realizar las pruebas de penetracin

    para la seguridad informtica, con el fin de encontrar posibles fallas a nivel de red, software

    y servicios en una empresa totalmente sistematizada.

    Se abordan temas tales como la utilizacin de ciertas aplicaciones informticas, que tienen

    como finalidad ayudar al ingeniero o al profesional de TI, encargado de administrar el

    correcto funcionamiento de una red de computadores, a encontrar amenazas y agujeros en

    la seguridad de la red. La importancia de esto en hallar dichas fallas y mitigar su impacto a

    un mnimo; debido a que existe la posibilidad de que se pierda o sea robada informacin

    vital de la empresa, la cual hoy en da es valorada como un activo muy valioso

    METODOLOGA:

    La verificacin de la validez de las tcnicas empleadas para la recoleccin de datos es

    necesaria para asegurar un proyecto veraz, confiable y que este dentro de los cnones que

    se dictan en la seguridad informtica. Se realizaran observaciones objetivas y exactas, para

    describir, analizar e interpretar los datos obtenidos, en trminos claros y precisos.

  • 7

    FUENTES:

    PRIMARIAS:

    Libros, documentos, revistas, pginas Web, artculos, enciclopedias, manuales,

    catlogos.

    SECUNDARIAS:

    Entrevistas no formales, visitas, observacin directa, pruebas en laboratorio

    TIPO DE ESTUDIO:

    Para el desarrollo de la investigacin es necesario emplear una metodologa idnea, la cual

    sea apropiada para el tipo de proyecto que permita alcanzar los objetivos propuestos y

    solucionar el interrogante central al igual que las inquietudes surgidas durante el desarrollo

    del proyecto.

    En el presente estudio se emplea la investigacin descriptiva porque se fundamenta sobre

    realidades de hecho. Esta describe, analiza e interpreta la naturaleza actual del fenmeno en

    estudio. Adems, El objetivo de la investigacin descriptiva consiste en llegar a conocer las

    situaciones, costumbres y actitudes predominantes a travs de la descripcin exacta de las

    actividades, objetos, procesos y personas. Su meta no se limita a la recoleccin de datos,

    sino a la prediccin e identificacin de las relaciones que existen entre dos o ms variables.

    Los investigadores no son meros tabuladores, sino que recogen los datos sobre la base de

  • 8

    una hiptesis o teora, exponen y resumen la informacin de manera cuidadosa y luego

    analizan minuciosamente los resultados, a fin de extraer generalizaciones significativas que

    contribuyan al conocimiento.

    MTODO DE INVESTIGACIN:

    Las pruebas de penetracin son un tema ya usado a nivel mundial y sobre el cual se ha

    realizado toda clase de experimentacin y aplicaciones, de tal manera que la tecnologa

    actual nos permite obtener hoy en da metodologas y herramientas tcnicas poderosas;

    podemos decir que este proyecto inicia desde una base experimental muy bien especificada

    y documentada, la cual nos da unos planteamientos tericos y una determinada situacin

    tangible que, mediante la posterior integracin de elementos presentes en ella, podemos

    hallarle una solucin a las necesidades identificadas en la descripcin del problema de este

    anteproyecto. Por lo tanto emplearemos el mtodo deductivo como mtodo de

    investigacin.

  • 9

    NOTA DE ACEPTACION

    APROBADO

    Ing. _____________________

    Presidente del Jurado

    Ing. ____________________

    Jurado

    Barranquilla, Mayo de 2012

  • 10

    DEDICATORIAS

  • 11

    AGRADECIMIENTOS

  • 12

    Tabla de Contenido

    LISTA DE FIGURAS .......................................................................................................... 13

    1. INTRODUCCIN ........................................................................................................ 14

    2. DESCRIPCION DEL PROBLEMA. ............................................................................ 15

    2.1. PLANTEAMIENTO DEL PROBLEMA. ............................................................. 15

    2.2. IMPACTO ESPERADO. ...................................................................................... 16

    2.3. USUARIOS DIRECTOS E INDIRECTOS .......................................................... 17

    2.4. MARCO TEORICO Y ESTADO DEL ARTE ..................................................... 18

    2.5. OBJETIVOS .......................................................................................................... 42

    2.6. METODOLOGA PROPUESTA .......................................................................... 43

    3. ANLISIS DE RESULTADO Y PROPUESTA INGENIERIL ................................ 45

    4. CONCLUSIONES Y RECOMENDACIONES ......................................................... 100

    5. BIBLIOGRAFIA........................................................................................................ 101

  • 13

    LISTA DE FIGURAS

    Figura 1. Ventana Principal de Nessus

    Figura 2. Ventana de configuracin de polticas

    Figura 3. Configuracin general.

    Figura 4. Seleccionando los plug-ins para el escaneo

    Figura 5. Las nuevas polticas aadidas a Nessus

    Figura 6. Configurando un escaneo en Nessus

    Figura 7. Resumen del reporte del escaneo y puertos encontrados

    Figura 8. Log mostrado en el editor de texto kate

  • 14

    1. INTRODUCCIN

    El rea de las telecomunicaciones enfocada a los sistemas de redes e internet ha

    evolucionado vertiginosamente permitiendo a los investigadores y conocedores de la

    materia el desarrollo de innumerables cantidades de dispositivos y que facilitan de gran

    manera algunas labores del ser humano. Este tipo de sistemas garantiza en su mayora un

    muy buen rendimiento y confiabilidad, a travs de un de control de acceso a sus recursos

    por parte de los usuarios internos o externos, de tal forma que disminuye las brechas de

    seguridad al mnimo, mermando as los errores generados por la por la accin del hombre

    En las redes de computadores e internet son importantes los controles de acceso y las

    polticas de seguridad aplicados sobre los servicios y recursos que poseen los servidores de

    una determinada empresa, puesto que de ellos depende en gran medida la confidencialidad,

    la preservacin y la integridad de los datos vitales de esta. Hoy en da existen aplicaciones

    las cuales son muy usadas para comprobar si las polticas de seguridad y los controles que

    realizan los administradores sobre la red, poseen agujeros o fallas. Es precisamente en este

    proyecto en donde hacemos uso de la tecnologa informtica existente en el campo de la

    seguridad de la informacin y las pruebas de penetracin para desarrollar esta propuesta.

    La proliferacin de ataques mediante los virus y las amenazas que ello implica sobre una

    red, y por ende sobre sus datos; nos permitieron desarrollar un gua tcnica para la

    realizacin de pruebas de penetracin y la evaluacin de la seguridad informtica en una

    red de computadores, basada sobre ciertas herramientas de alto rendimiento como lo son

  • 15

    BackTrack y Metasploit Framework. Esto con el fin de cumplir los objetivos planteados en

    este documento. La idea general del proyecto es la de facilitar la tarea de los

    administradores de red y a los profesionales de TI (Tecnologas de la Informacin) con

    escasos o nulos conceptos sobre este tema; de tal forma que estos puedan mitigar los

    errores intrnsecos .

    2. DESCRIPCION DEL PROBLEMA.

    2.1. PLANTEAMIENTO DEL PROBLEMA.

    Las organizaciones se han visto en la necesidad de conectarse en red para aumentar el

    rendimiento de sus procesos y compartir tanto recursos como informacin, actividades

    que les permiten alcanzar de manera acelerada sus objetivos econmicos. Asimismo, se

    han visto en la imperante necesidad de conectarse a la Internet para poder llegar a

    mayor cantidad de clientes y posibles consumidores. Sin embargo, esta conexin entre

    computadores y la apertura a la red trae como consecuencia la posibilidad de ser

    vulnerables ante personas malintencionadas cuyo propsito puede ser tanto el robo de

    informacin, como la simple destruccin de protocolos, estndares y procesos de las

    empresas, ya que el uso de dispositivos compartidos lleva como consecuencia inevitable

    la apertura de puertos y agujeros en los esquemas de conexin.

    Esta problemtica nos lleva a pensar en que las redes deben ser administradas y

    vigiladas de una manera eficiente y cuidadosa por personal calificado en la seguridad de

    las mismas. Y no solo esto, como las redes son manipuladas por usuarios, muchas veces

  • 16

    las herramientas usadas para su proteccin no son suficientes para que los usuarios, sea

    por error o con intencin, no generen vulnerabilidades y posibles daos a la red.

    Por esta razn es que el administrador de la red debe tener conocimiento de las diversas

    polticas que pueden y deben instaurarse en una organizacin para proteger su

    informacin. Esta gua tcnica est dirigida principalmente a formar las competencias

    necesarias que habilitan a un administrador de red para proteger, controlar, politizar y

    volver eficiente, la transferencia y uso de la informacin en las redes.

    2.2. IMPACTO ESPERADO.

    De forma general con este proyecto se espera que se haga conciencia en el Ingeniero

    Electrnico y Telecomunicaciones, y en el de sistemas; acerca de la seriedad que se

    debe tener en la seguridad de los datos en las redes corporativas. Adems, que se

    manejen adecuadamente las diferentes metodologas en pruebas de penetracin, se

    conozca el uso de las herramientas ms utilizadas en este proceso; con el fin de prestar

    un servicio ptimo de seguridad informtica en cualquier red corporativa.

    Particularmente ste intenta introducir, inicialmente, al estudiante de pregrado en

    ingeniera de Sistemas, Electrnica o cualquier rama afn, a la seguridad en las

    tecnologas de la informacin, de modo que los usuarios encuentren en ella una

    herramienta de continuidad, confiable y eficiente, para la bsqueda de vulnerabilidades

    y sus posibles soluciones. De esta forma se aporta a las empresas el beneficio de una

  • 17

    poltica de buenas prcticas de seguridad informtica adecuada, controlada mediante un

    recurso humano preparado para tal cometido. La administracin de los recursos

    informticos y tecnolgicos se realizar confiablemente debido a los procesos que se

    describirn aqu.

    2.3. USUARIOS DIRECTOS E INDIRECTOS

    Este proyecto es planteado inicialmente con el objetivo de facilitar la comprensin, de

    las diferentes metodologas aplicadas en las pruebas de penetracin, a los estudiantes de

    las ingenieras relacionadas con las tecnologas de la informacin. Sin embargo, otras

    entidades pueden beneficiarse directamente de la ejecucin de este proyecto, mediante

    la realizacin de laboratorios de pruebas de dichas tcnicas. Los administradores de

    red, los estudiantes de certificaciones (CEH3, CISSP4, CISA5, CCSP6, etc.) y los

    administradores seguridad de TI; son otros usuarios directos que se pueden beneficiar

    con este material. Con esto en mente, se buscar realizar este proyecto de forma

    eficiente y confiable, puesto que est siendo diseado teniendo en cuenta los estndares

    implicados en el proceso de la bsqueda de vulnerabilidades.

    El sector empresarial se beneficiar de forma indirecta, porque los egresados de la

    Universidad Autnoma del Caribe u otras universidades, podran aplicar estas

    3 Certified Ethical Hacker: es una certificacin profesional promovida por el Consorcio Internacional de Consultas de Comercio Electrnico 4 Certified Information Systems Security Professional: es una certificacin de seguridad de la informacin profesional otorgada por la International Information Systems Security Certification Consortium", 5 Certified Information Systems Auditor (CISA) es una certificacin para auditores de sistemas de informacin 6 Cisco Certified Security Professional: certificacin de seguridad para dispositivos y sistemas basados en cisco

  • 18

    metodologas en las redes de computadores de estas. Tambin aquellas personas

    capacitadas en carreras tcnicas o tecnolgicas relacionadas con las redes de

    computadores y tecnologas de la informacin, puesto que hoy en da no solo basta con

    saber instalar y configurar una red, sino tambin asegurar su funcionamiento y proteger

    su informacin de acuerdo a las especificaciones de seguridad informtica actual.

    2.4. MARCO TEORICO Y ESTADO DEL ARTE

    Debido a la disposicin geogrfica y a los mltiples equipos y sistemas que conforman

    una red, con toda seguridad nos atreveramos a decir que es un marco idneo para

    posibles ataques y operaciones no autorizadas. El uso malicioso de las redes para

    afectar tanto a la seguridad de los sistemas como la validez de la informacin que se

    almacena o se transfiere. Modificar y falsificar un documento electrnico es mucho

    ms sencillo de hacerlo sobre un documento escrito en papel. As mismo, debido al

    acceso remoto, es sumamente fcil realizar una intrusin en una red que no posee unas

    polticas de seguridad establecida de forma predeterminada.

    Dichas vulnerabilidades de las redes de computadoras hace necesario introducir ciertas

    medidas que las protejan contra usos maliciosos. Ello se consigue con una adecuada

    aplicacin de las tcnicas de seguridad en redes, en donde la determinacin de las

    vulnerabilidades y los mecanismos criptogrficos juegan un rol importante a la hora de

    establecer la seguridad de los datos y la infraestructura de la red.

  • 19

    Inicialmente, el termino seguridad en redes no tiene un concepto distinto, del que

    asociamos de forma cotidiana, a la seguridad. Como bien sabemos este concepto se

    refiere a la bsqueda de proteccin basada en ciertos elementos de soporte. Por ejemplo

    la seguridad que poseen los ciudadanos en las calles la presta la Polica Nacional, la de

    una casa la puede prestar un sistema de alarmas y cmaras de vigilancia, etc. De igual

    forma, en las redes informticas se utilizan diversos elementos para sostener la

    integridad de los datos y la configuracin lgica de sta.

    Lo que se pretende es minimizar las vulnerabilidades de los sistemas en su conjunto,

    puesto que la seguridad en redes no es total; recuerde que todo diseo de software posee

    bug7, los cuales son aprovechados por aquellas personas malintencionadas. As

    tambin, debemos tener en cuenta que cuando se construye un escudo protector

    contra determinados ataques, siempre ser posible romper ese escudo; entonces cabe la

    pregunta: Cmo debemos actuar desde un esquema de ingeniera para resolver el

    problema? La respuesta correcta ser la de implantar unas medidas de seguridad que

    sean proporcionales a lo que se intenta proteger; es decir se debe planificar, pronosticar

    y predeterminar las contingencias y protecciones de acuerdo a las necesidades del o los

    sistemas.

    Antes de pasar a las metodologas de las pruebas de penetracin, debemos conocer los

    diferentes conceptos y prerrequisitos relacionados con esta prctica. Este campo de

    7 Un defecto de software, es el resultado de un fallo o deficiencia durante el proceso de creacin de programas de computadora (software)

  • 20

    accin del ingeniero en este tema es muy amplio, cubre una gran cantidad de

    informacin y conocimientos, que debemos dominar, para llevar a buen trmino nuestra

    tarea de planificacin y puesta en marcha.

    En la actualidad la tecnologa que se maneja en los grandes escenarios suelen estar

    compuestos por diferentes servidores bajo plataformas como Unix, Solaris, Linux,

    FreeBSD, Ubuntu, OpenBSD o Windows Server. Por lo tanto, no es recomendable

    conocer y administrar una plataforma nica si estamos decididos a abordar la seguridad

    informtica en cuestiones tcnicas o bien formar parte de un equipo.

    Los chequeos de seguridad se pueden llevar a cabo desde diferentes sistemas

    operativos, pero teniendo en cuenta que no todos ofrecen las mismas herramientas,

    condiciones de trabajo y versatilidad. Para mejorar nuestros conocimientos debemos

    aprender a administrar estos sistemas operativos, conocer cmo funcionan, su

    configuracin segura y de red, su estructura interna, los comandos usuales y los

    avanzados, los controles que tiene, sus logs o archivos de auditora, cmo instalar

    aplicaciones en l y tambin desinstalarlas, como actualizarlo, parchearlo o modificarlo

    de acuerdo a nuestros inters, ver la estructura y las limitaciones en los privilegios de

    cada grupo de usuarios.

    Lgicamente, para aprender a administrar un servidor, ya sea Unix, Linux o Windows,

    primero hay que instalarlo. Luego se deben utilizar sus comandos y estudiar su

    estructura interna, gestionar los usuarios del sistema y sus diferentes permisos, conocer

  • 21

    cada servicio nativo y deshabilitar aquellos que sean innecesarios, crear relaciones de

    confianza entre componentes en red a travs de diversos mtodos. Tambin, auditar sus

    archivos de registro, conocer bien los logs y cul es la informacin relevante que se

    deposita en ellos, intentar el filtrado de protocolos y conexiones externas, mantener

    actualizado todo lo posible (incluido el kernel en el caso de Linux), determinar qu

    cosas no pueden dejarse por defecto (como passwords, usuarios, aplicaciones,

    directorios, privilegios, configuraciones y archivos), probar aplicaciones y tecnologas

    usuales como apache, mysql u openssl, etc.

    De este modo, se comienzan a aplicar los mtodos de hardening8, se van adquiriendo

    nociones de administracin avanzada. A su vez, esto nos ayuda a conocer las

    caractersticas dbiles de un sistema instalado por defecto, lo que nos permitir

    reconocerlas fcilmente en los futuros escenarios en los que estemos involucrados. La

    instalacin y la administracin seguras de servidores llevada a cabo de un modo

    realmente eficiente, ayudar a prevenir la intromisin en el sistema (a travs del sistema

    operativo) de alguien no autorizado. Un sistema operativo es apenas una puerta entre la

    decena de posibilidades.

    Existen otros conocimientos y habilidades que debemos dominar, adems de los

    sistemas operativos. Los dispositivos utilizados en la interconexin de equipos

    terminales o entre redes, juegan un papel importante en este tema. Los Switches,

    Routers, Hubs, Firewalls y puntos de acceso inalmbricos (Wireless AP) son otros

    8 Volver ms seguro al servidor

  • 22

    equipos que traen consigo sus propias vulnerabilidades intrnsecas en sus softwares.

    Como bien sabemos, la mayora de estos dispositivos trabajan en diferentes niveles del

    modelo de referencia OSI9; por lo tanto, ejecutan diferentes protocolos de servicios para

    cumplir con su tarea.

    As pues podemos tomar como ejemplo uno de estos protocolos en particular como lo

    es el SNMP10, este es un protocolo del nivel de aplicacin (nivel 7) que facilita el

    intercambio de informacin de administracin entre dispositivos de red. Es parte de la

    familia de protocolos TCP/IP, este permite a los administradores supervisar el

    funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.

    Actualmente est en su versin 3.

    SNMP puede utilizarse de varias maneras:

    Para configurar dispositivos remotos: desde el NMS11 configuramos los

    equipos.

    Para supervisar el rendimiento de la red: se puede hacer un seguimiento de la

    velocidad de la red

    Para detectar fallos de red: Puede llevar una alarma al NMS cuando se apague un

    dispositivo o se detecte un error de enlace con un router

    Para auditar el uso de la red: Se puede auditar el uso de los equipos por sus

    usuarios.

    9 Open System Interconnection (Interconexin de Sistemas Abiertos - ISO) 10 Simple Network Management Protocol (Protocolo Simple para la Administracin de Redes) 11 Network Management Station (Estacin de Administracin de Red)

  • 23

    Los administradores deben implementar claves de seguridad y de autenticacin para

    evitar la intercepcin de estos mensajes, puesto que estos viajan a travs de la red sin

    ningn tipo de encriptacin, en el caso de SNMPv1 y v2. Deben deshabilitarse en los

    Switches y Routers que posean esta herramienta la configuracin por defecto (default);

    adems, es poco recomendable trabajar con el protocolo de trasporte UDP12 que utiliza

    SNMP.

    Antes de pasar a definir los diferentes tipos de ataques, se hace imprescindible hablar de

    los estndares internacionales que controlan la seguridad informtica. Estos estn

    encargados de asegurar los servicios de prevencin de riesgos y de asistencia a los

    tratamientos de incidencia, como es el CERT/CC (Computer Emergency Response

    Team/Coordination Center) del SEI (Software Engineering Institute) de la Carnegie

    Mellon University; el cual proporciona dos mtodos para la evaluacin de riesgos en las

    organizaciones; los cuales son el Mtodo OCTAVE y el Mtodo CURE. Estos poseen

    cierto nmero de fases y procesos que permiten reducir los riesgos de ataques. As pues,

    si tomamos el mtodo OCTAVE, los procesos, con sus respectivas fases, que estaran

    involucrados en la bsqueda, anlisis y valoracin de vulnerabilidades serian: el

    proceso 4 de la Fase I ; los procesos 5 y 6 de la Fase II.

    12 User Datagram Protocol Protocolo de datagramas de usuarios

  • 24

    Otra norma para la seguridad informtica es la ISO/IEC 27000. Esta norma proporciona

    una visin general de las normas que componen la serie 27000, una introduccin a los

    Sistemas de Gestin de Seguridad de la Informacin (SGSI); una breve descripcin del

    proceso Plan-Do-Check-Act; trminos y definiciones que se emplean en toda la serie.

    La serie ISO/IEC 27000 establece una gua de buenas prcticas que describe los

    objetivos de control y controles recomendables en cuanto a seguridad de la

    informacin. La norma ISO 27005:2008 contiene un anexo (Anexo D) que resume los

    mtodos y ejemplos para valorar las vulnerabilidades tcnicas.

    Existen dos metodologas confiables que a travs del tiempo han ganado reputacin en

    el sector de la seguridad informtica y en particular en las pruebas de penetracin, estas

    son: OSSTMM (Open Source Security Testing Methodology Manual) y PTES

    (Penetration Testing Execution Standart).

    La primera de ellas es una metodologa estndar profesional completa y comnmente

    utilizada en Auditoras de Seguridad para revisar la Seguridad de los Sistemas. Es un

    conjunto de reglas y lineamientos para cundo, qu y cules eventos son testeados. Esta

    metodologa cubre nicamente las pruebas de seguridad externas, es decir, testear la

    seguridad desde un entorno no privilegiado hacia un entorno privilegiado, para evadir

    los componentes de seguridad, procesos y alarmas y ganar acceso privilegiado.

    Adems, incluye un marco de trabajo que describe las fases que habra que realizar para

  • 25

    la ejecucin de la auditora. Este manual se ha logrado gracias a un consenso entre ms

    de 150 expertos internacionales sobre el tema, que colaboran entre s mediante Internet.

    Se encuentra en constante evolucin y actualmente se compone un documento que

    rene, de forma estandarizada y ordenada, las diversas verificaciones y pruebas que

    debe realizar un profesional de la seguridad informtica durante el desarrollo de las

    auditoras y verificaciones de la seguridad. Actualmente se compone de las siguientes

    fases:

    Seccin A -Seguridad de la Informacin

    1. Revision de la Inteligencia Competitiva

    2. Revision de Privacidad

    3. Recoleccin de Documentos

    Seccin B - Seguridad de los Procesos

    1. Pruebas de Solicitud

    2. Pruebas de Sugerencia Dirigida

    3. Pruebas de las Personas Confiables

    Seccin C - Seguridad en las tecnologas de Internet

    1. Logstica y Controles

    2. Exploracin de Red

    3. Identificacin de los Servicios del Sistema

  • 26

    4. Bsqueda de Informacin Competitiva

    5. Revisin de Privacidad

    6. Obtencin de Documentos

    7. Bsqueda y Verificacin de Vulnerabilidades

    8. Pruebas de Aplicaciones de Internet

    9. Enrutamiento

    10. Pruebas de Sistemas Confiados

    11. Pruebas de Control de Acceso

    12. Pruebas de Sistema de Deteccin de Intrusos

    13. Pruebas de Medidas de Contingencia

    14. Descifrado de Contraseas

    15. Pruebas de Denegacin de Servicios

    16. Evaluacin de Polticas de Seguridad

    Seccin D - Seguridad en las Comunicaciones

    1. Pruebas de PBX

    2. Pruebas del Correo de Voz

    3. Revisin del FAX

    4. Pruebas del Modem

    Seccin E - Seguridad Inalmbrica

    1. Verificacin de Radiacin Electromagntica (EMR)

    2. Verificacin de Redes Inalmbricas [802.11]

  • 27

    3. Verificacin de Redes Bluetooth

    4. Verificacin de Dispositivos de Entrada Inalmbricos

    5. Verificacin de Dispositivos de Mano Inalmbricos

    6. Verificacin de Comunicaciones sin Cable

    7. Verificacin de Dispositivos de Vigilancia Inalmbricos

    8. Verificacin de Dispositivos de Transaccin Inalmbricos

    9. Verficacin de RFID

    10. Verificacin de Sistemas Infrarrojos

    11. Revisin de Privacidad

    Seccin F - Seguridad Fsica

    1. Revisin de Permetro

    2. Revisin de monitoreo

    3. Evaluacin de Controles de Acceso

    4. Revisin de Respuesta de Alarmas

    5. Revisin de Ubicacin

    6. Revisin de Entorno

    La segunda en mencin es un estndar que esta redefiniendo la forma de realizar las

    pruebas de penetracin, afectando tanto a los nuevos como a los ms experimentados

    en esta rea y que ha sido adoptado por varios miembros destacados de la comunidad

    de seguridad informtica. Este tiene por objeto definir y crear conciencia sobre el

  • 28

    significado de una prueba de penetracin. La PTES se basa en una lnea bsica de

    principios fundamentales que se requieren para llevar a cabo una prueba de

    penetracin. Las fases que definen este estndar se describen ms adelante en el

    presente proyecto.

    En este documento no haremos una explicacin detallada de cada norma, con sus

    respectivos anexos, fases y procesos; porque est fuera del alcance del proyecto. Para

    una mejor comprensin de ellos refirase a las siguientes direcciones web:

    http://www.cert.org/octave, http://www.iso27000.es/, http://www.pentest-

    standard.org/, http://www.isecom.org/

    Actualmente existen un sin nmero de amenazas y ataques en la red, contra los cuales

    debemos saber hacerle frente. Para esto, el conocimiento que tenemos de ellos es el

    arma primordial que debe tener todo administrador de seguridad informtica.

    En los siguientes prrafos se abordaran una serie de conceptos claves que permitirn

    entender ms adecuadamente el problema y establecer un vocabulario con el que

    referirse a los diferentes aspectos. La conceptualizacin y terminologa que se utilizar

    pertenece en su mayor parte a la norma genrica.

  • 29

    Una amenaza (threat, en ingles) se define como cualquier violacin potencial de la

    seguridad. La informacin que circula, se procesa y se almacena en una red est

    sometida a varios tipos de amenaza que pueden ser clasificadas, principalmente, en

    cuatro grupos:

    i. Destruccin de la informacin u otros recursos, quedando estos inutilizados o

    desaparecida la informacin que ellos contenan

    ii. Modificacin de la informacin, produciendo aadidos, sustracciones o

    permutaciones entre sus distintas partes.

    iii. Robo de informacin o publicacin indebida de sta, de forma que personas

    diferentes a las legtimas implicadas tengan conocimientos de ella.

    iv. Interrupcin del servicio, consistente en que un determinado usuario deja de

    tener acceso a un recurso o servicio de red.

    Por otra parte, las amenazas pueden ser accidentales o intencionales. Amenazas

    accidentales son aquellas que aparecen de forma no premeditada: disfunciones en los

    sistemas, fallos de software, operaciones indebidas por parte de algn usuario inexperto,

    etc. El mtodo para su tratamiento y prevencin debe ser similar a los procedimientos

    que se siguen en el caso de sistemas informticos aislados: revisin peridica de los

    equipos, prueba del correcto funcionamiento de los programas informticos,

    mantenimiento de las instalaciones, formacin adecuada del personal para evitar errores

  • 30

    humanos, etc. Debern ser tenidas en cuenta en un Anlisis de Riesgos global, pero su

    incidencia en los protocolos especficos de seguridad es secundaria.

    Las amenazas intencionales presuponen la participacin maliciosa de un sujeto o

    entidad que pretende hacer un uso indebido de la red. Una amenaza intencional se

    denomina ataque. Estos se clasifican en ataques activos y ataques pasivos. Los

    primeros son aquellos que alteran el comportamiento normal del recurso o servicio

    teleinformtico que est siendo atacado: una informacin desaparece, o es cambiada, o

    un sistema enva datos hacia direcciones no previstas, etc. Los ataques pasivos, el

    atacante no altera la comunicacin, slo la escucha o monitoriza, para obtener

    informacin. Por tanto este tipo de ataques suelen usar tcnicas de escucha de paquetes

    (sniffing) y de anlisis de trfico, son difciles de detectar ya que no implican alteracin

    de los datos. Se pueden prevenir mediante el cifrado de la informacin.

    Entre los tipos de ataques ms significativos que pueden presentarse en el entorno de

    redes, se pueden destacar la suplantacin de identidad en lnea, o phishing (pronunciado

    como la palabra inglesa fishing), es una forma de engaar a los usuarios para que

    revelen informacin personal o financiera mediante un mensaje de correo electrnico o

    sitio web fraudulento. Normalmente, una estafa por suplantacin de identidad empieza

    con un mensaje de correo electrnico que parece un comunicado oficial de una fuente

    de confianza, como un banco, una compaa de tarjeta de crdito o un comerciante en

  • 31

    lnea reconocido. En el mensaje de correo electrnico, se dirige a los destinatarios a un

    sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como

    un nmero de cuenta o una contrasea. Despus, esta informacin se usa para el robo de

    identidad.

    Seguidamente podemos nombrar a la denegacin de servicio llamado

    ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que

    causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente

    provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la

    red de la vctima o sobrecarga de los recursos computacionales del sistema de la

    vctima. Se genera mediante la saturacin de los puertos con flujo de informacin,

    haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso

    se le denomina "denegacin", pues hace que el servidor no d abasto a la cantidad de

    solicitudes. Esta tcnica es usada por los llamados Crackers para dejar fuera de servicio

    a servidores objetivo.

    El spoofing es un ataque que se basa en actuar en el nombre de otro usuario tal y como

    si fuese l mismo. Este ataque se pueden realizar por diferentes protocolos, arrojando

    variantes de ste, tales como: IP Spoofing, ARP Spoofing, DNS Spoofing, Web

    Spoofing y Mail Spoofing.

  • 32

    El sniffing es un ataque realmente efectivo, puesto que permite la obtencin de gran

    cantidad de informacin sensible enviada sin encriptar, como por ejemplo: usuarios,

    claves, direcciones de e-mail, nmeros de tarjetas de crditos, etc.

    Una tcnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y

    no en hubs) es el ARP Poissoning, el cual puede permitir al atacante husmear paquetes

    de datos en la LAN, modificar el trfico, o incluso detenerlo. El principio del ARP

    Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet.

    Normalmente la finalidad es asociar la direccin MAC del atacante con la direccin

    IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace

    predeterminada (gateway). Cualquier trfico dirigido a la direccin IP de ese nodo, ser

    errneamente enviado al atacante, en lugar de a su destino real.

    El SSH Fingerprint es una tcnica que permite extraer informacin de un sistema

    concreto a travs del fingerprint, es decir, la obtencin de su huella identificativa

    respecto a la pila TCP/IP. Un fingerprint son unas huellas digitales en la pila TCP/IP.

    Es una coleccin pasiva de configuraciones y atributos que posee un dispositivo remoto

    durante una comunicacin estndar de la capa 4 del modelo OSI en una red. La

    combinacin de los parmetros pueden ser usados para interferir en una maquina

    remota con un sistema operativo determinado.

  • 33

    Otra tcnica muy comn es el Man-in-the-middle (Hombre en el medio) es un ataque en

    el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los

    mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha

    sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos

    vctimas, colocndose entre el medio del servidor y el host de la vctima, de ah viene su

    nombre.

    Podemos seguir hablando de los diferentes tipos de ataque, pero son demasiados para

    abordarlos en este documento. De igual forma, podemos decir lo mismo de los

    programas maliciosos creados para cumplir con el cometido de infiltrarse en las redes,

    tales como gusanos, caballos de Troya, backdoors, etc. Podemos encontrar informacin

    referente a ellos en muchas pginas creadas con este fin. Tenga en cuenta que debemos

    conocer contra qu nos enfrentamos, por lo tanto no podemos tomar a la ligera este

    conocimiento.

    Una Vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema mismo

    (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el

    resultado de sufrir algn dao. En otras palabras, es la capacitad y posibilidad de un

    sistema de responder o reaccionar a una amenaza o de recuperarse de un dao. Las

    vulnerabilidades estn en directa interrelacin con las amenazas porque si no existe una

  • 34

    amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede

    ocasionar un dao.

    Las evaluaciones de vulnerabilidad se pueden dividir en dos grandes categoras: Desde

    afuera viendo hacia adentro (Cover penetration testing) y Desde adentro viendo

    alrededor (Overt penetration testing) .

    Cuando se lleva a cabo una evaluacin de vulnerabilidad desde afuera, se est tratando

    de comprometer el sistema desde afuera. Al posicionarse desde afuera de la compaa

    puede ver las cosas desde el punto de vista del intruso. Usted ve lo que ve un intruso

    direcciones IP pblicas, sistemas en su DMZ, las interfaces externas de su cortafuegos y

    ms. DMZ viene de "zona desmilitarizada" lo que corresponde a un computador o a una

    pequea subred que se coloca entre la red confiable interna, tal como la LAN

    corporativa, y una red externa no confiable, tal como la Internet. Tpicamente, la DMZ

    contiene dispositivos accesibles al trfico de la Internet, tal como servidores Web

    (HTTP), FTP, SMTP (correo electrnico) y servidores DNS.

    Cuando realiza una evaluacin de vulnerabilidad desde adentro, de alguna forma se

    tiene la ventaja, puesto que ya est adentro y su estatus es elevado y de confianza.

    Puede ver los servidores de impresin, servidores de archivos, bases de datos y otros

    recursos.

  • 35

    Hay diferencias importantes entre estos dos tipos de evaluaciones de vulnerabilidad.

    Siendo interno a su compaa le otorga mayores privilegios, mucho ms que cualquier

    persona de fuera. Hoy da, en la mayora de las organizaciones, la seguridad es

    configurada de forma tal que se mantengan a los intrusos afuera. Se hace muy poco para

    asegurar la parte interna de la organizacin (tales como cortafuegos departamentales,

    controles de acceso a nivel de usuario, procedimientos de autenticacin para recursos

    internos y ms). Tpicamente, hay muchos ms recursos cuando se est adentro y

    mirando alrededor pues la mayora de los recursos son internos a la compaa. Una vez

    que se encuentra fuera de la compaa, inmediatamente se le da condicin de no fiable.

    Los sistemas y recursos que tiene disponibles son tpicamente mucho ms limitados.

    La diferencia entre las evaluaciones de vulnerabilidad y las pruebas de penetracin.

    Una evaluacin de vulnerabilidad es el primer paso de una prueba de penetracin. La

    informacin reunida a partir de la evaluacin ser usada en las pruebas. Mientras que la

    evaluacin de vulnerabilidad busca huecos y vulnerabilidades potenciales, las pruebas

    de penetracin tratan de explotar los resultados. El acceso a la infraestructura de red es

    un proceso dinmico. La seguridad, tanto de informacin como fsica, es dinmica. Al

    realizar una evaluacin, se tiene una vista general, la cual puede arrojar falsos positivos

    y falsos negativos.

  • 36

    Los administradores de seguridad son buenos en la medida que tambin lo sean las

    herramientas que usen y el conocimiento que posean. Por ejemplo, tomemos cualquier

    herramienta de evaluacin disponible en el mercado y ejecutmosla en un sistema. Es

    casi que garantizado que se encontrar al menos algunos falsos positivos. Bien sea por

    un error del programa o del usuario, el resultado es el mismo. La herramienta puede

    encontrar vulnerabilidades que en realidad no existen (falsos positivos), o peor an, la

    herramienta puede que no encuentre vulnerabilidades que actualmente si existen (falsos

    negativos).

    Ahora que estn definidas las diferencias entre evaluaciones de vulnerabilidad y

    pruebas de penetracin, es una buena idea reunir las conclusiones de la evaluacin y

    revisarlas cuidadosamente antes de llevar a cabo una prueba de penetracin como parte

    de sus nuevos buenos hbitos. Sin embargo, tenga en cuenta que intentar explotar las

    vulnerabilidades sobre recursos en produccin puede tener resultados adversos a la

    productividad y eficiencia de sus sistemas y redes.

    Las pruebas de penetracin son una forma de simular los mtodos que un atacante

    podra utilizar para eludir los controles de seguridad y acceso al sistema de

    una organizacin. Las pruebas de penetracin son ms que el mero funcionamiento de

    escneres y herramientas automatizadas con el fin de obtener un informe escrito de las

  • 37

    vulnerabilidades. Para convertirse en un experto en pruebas de penetracin se

    necesita aos de prctica en el mundo real y experiencia para llegar a dominarlas

    En la actualidad, hay un cambio en la forma de definir las pruebas de

    penetracin dentro de la industria de la seguridad informtica. Los mtodos de

    ejecucin del Estndar de las Pruebas de Penetracin (Penetration Testing Execution

    Standard - PTES) est redefiniendo la forma en que las pruebas de penetracin son

    puestas en prctica tanto por los nuevos profesionales, como por los experimentados en

    este tema, y que ha sido adoptado por varios miembros destacados de la comunidad de

    seguridad informtica. Su propsito es la de definir y crear conciencia sobre lo que es

    una verdadera prueba de penetracin mediante el establecimiento de una base de

    referencia sobre los principios fundamentales que se requieren para llevar a cabo una

    prueba de penetracin.

    Las PTES estn basadas en 7 fases, que estn diseadas para asegurar que la

    organizacin y sus clientes posean un nivel estandarizado de seguridad basado en la

    norma. Las siete categoras en las que se divide la norma poseen diferentes niveles de

    esfuerzo requerido por cada una de ellas, dependiendo de la organizacin bajo ataque.

    Las fases son:

    1) Interaccin de compromiso organizacional (Pre-engagement Interactions)

  • 38

    2) Recoleccin de datos (Intelligence Gathering)

    3) Modelado de las Amenazas (Threat Modeling)

    4) Anlisis de Vulnerabilidades (Vulnerability Analysis)

    5) Explotacin de las Vulnerabilidades (Exploitation)

    6) Post - Explotacin (Post Exploitation)

    7) Reporte (Reporting)

    Adems como dijimos, existen dos tipos de pruebas de penetracin: a) Pruebas de

    penetracin externas y b) Pruebas de penetracin internas, estas fueron definidas

    con anterioridad, pero cabe decir que estas se clasifican de acuerdo a la cantidad de

    informacin que posee el pen-tester13.

    Estas son:

    White Box Test: es un chequeo llevado a cabo por un pen-tester que tiene toda

    la informacin acerca del sistema.

    Black Box Test: este chequeo es llevado a cabo desde cero, sin informacin, tal

    como lo hara un intruso cualquiera y lleva mucho ms tiempo.

    Grey Box Test: se cuenta con conocimientos parciales del objetivo, siempre

    brindados por la misma organizacin.

    13 Persona encargada de realizar la prueba de penetracin

  • 39

    Hoy en da el pen-testing juega un rol importante en la seguridad informtica. El auge

    del internet, las redes LAN y WAN; han permitido el crecimiento de las diferentes

    tcnicas usadas en este tema. En la actualidad existen estndares internacionales que

    nos sirven como referente en el pen-testing, los cuales han dado lugar a diferentes

    libros, manuales y herramientas para la puesta en prctica de esta disciplina.

    Metasploit Framework y BackTrack 5 son dos poderosas herramientas usadas en las

    pruebas de penetracin, ellas cuentas con una serie de herramientas para abordar las

    etapas de pen-testing anteriormente descritas. Este cmulo de programas se orientan

    en diversas tcnicas de ataque tales como:

    Mapeo de redes: Descubrimiento de hosts y servicios en la red, escner de

    puertos.

    Fingerprinting de sistemas: Descubrimiento de S.O. y servicios, Aplicaciones

    de Fingerprinting.

    Vulnerabilidades en los sistemas: Extraccin de informacin de los servidores,

    escner de vulnerabilidades.

    Bsqueda de vulnerabilidades en aplicaciones WEB: Cross Site Scripting,

    Inyeccin SQL, Etc.

    El BackTrack es un conjunto de herramientas para realizar pruebas de penetracin, el

    cual consiste en un disco de arranque basado en la versin de distribucin Ubuntu

  • 40

    Linux y que se puede trabajar de en vivo (Live) o mediante instalacin en el disco duro.

    Las herramientas incluidas en el BackTrack 5 son las siguientes:

    Recoleccin de informacin: Esta categora contiene varias herramientas que

    pueden ser utilizadas para obtener informacin con respecto a un objetivo tal

    como un servidor DNS, enrutamiento, direcciones de correo electrnico, sitios

    web, servidores de correo, y as sucesivamente. Esta informacin se recolecta a

    travs de Internet, sin tocar el entorno del objetivo en estudio.

    Mapeo de la red: esta categora contiene varias herramientas que pueden ser

    usadas para revisar los computadores y dispositivos de interconexin activos en

    la red, revisar y recolectar las huellas digitales (fingerprints) de los sistemas

    operativos, para revisar las aplicaciones usadas por el equipo objetivo, y tambin

    para realizar un escaneo de los puertos.

    Identificacin de las vulnerabilidades: en esta categora se pueden encontrar

    herramientas para escanear vulnerabilidades en general y de dispositivos Cisco

    en particular. Tambin contiene herramientas para llevar a cabo un fuzzing14 y

    analizar los protocolos SMB (Server Message Block) y SNMP (Simple Network

    Management Protocol).

    Anlisis de aplicaciones Web: esta categora contiene herramientas que son

    tiles en una auditoria de aplicaciones web

    14 Se llama fuzzing a las diferentes tcnicas de testeo de software capaces de generar y enviar datos secuenciales o aleatorios a una o varias reas o puntos de una aplicacin, con el objeto de detectar defectos o vulnerabilidades existentes

    en el software auditado. Es utilizado como complemento a las prcticas habituales de chequeo de software, ya que

    proporcionan cobertura a fallos de datos y regiones de cdigo no testados, gracias a la combinacin del poder de la

    aleatoriedad y ataques heursticos entre otros.

  • 41

    Anlisis de redes inalmbricas: para auditar redes inalmbricas, bluetooth e

    identificadores de radio frecuencias (RFID)

    Penetracin: esta categora contiene herramientas que pueden ser usadas para

    explotar las vulnerabilidades encontradas en la maquina objetivo.

    Escalamiento de privilegios: despus de explotar las vulnerabilidades y ganar

    el acceso a la maquina objetivo, se pueden usar las herramientas de esta

    categora para escalar privilegios en la maquina atacada, desde las ms bajos

    (usuarios) hasta los ms altos (administradores).

    Mantener el acceso: las herramientas de esta categora le ayudaran a mantener

    el acceso a la maquina objetivo. Para esto es necesario obtener primero un alto

    privilegio de acceso para poder instalar las herramientas para mantener el

    acceso.

    Voz sobre IP: se usan para analizar VoIP

    Adems de este conjunto de herramientas BackTrack posee otras que se pueden usar en:

    Informtica Forense e ingeniera inversa.

    Por otro lado, el Metasploit Framework es una herramienta que posee un

    sistema completo que proporciona la infraestructura necesaria para automatizar rutinas

    y tareas complejas. Este permite concentrarse en los aspectos singulares o

    especializados de la pruebas penetracin y en la identificacin de fallas dentro de

    su programa de seguridad de la informacin.

  • 42

    Tambin le permite establecer unas metodologas muy completas, en donde fcilmente

    se pueden construir vectores de ataques para incrementar sus exploits, payloads,

    encoders y mucho ms, con el fin de crear y ejecutar ataques ms avanzados. Este pose

    varias herramientas de terceros, tales como Nmap, NSLookUp, Netcraft, etc.

    Tambin existen manuales y libros que exponen el uso de las herramientas antes

    mencionadas. Presentan diferentes escenarios de ataque con los cuales podemos

    aprender a usar las rutinas necesarias para descubrir, evaluar y mitigar las fallas de

    seguridad.

    2.5. OBJETIVOS

    2.5.1. OBJETIVO GENERAL

    Disear e implementar una gua tcnica para la realizacin de pruebas de

    penetracin con el fin de evaluar, analizar, clasificar, reducir y controlar los riesgos

    en la seguridad informtica de una red de computadores LAN

    2.5.2. OBJETIVOS ESPECIFICOS

    2.5.2.1. Identificar los diferentes tipos de ataques posibles a una red de

    computadores mediante de una evaluacin de riesgos

  • 43

    2.5.2.2. Aprender a buscar y reconocer las vulnerabilidades en una red de

    computadores, basados en las metodologas de hacking de deteccin

    existentes

    2.5.2.3. Aplicar y dominar las diferentes fases que se llevan a cabo en las pruebas

    de penetracin

    2.5.2.4. Instalar y manejar de forma adecuada las herramientas usadas en las

    pruebas de penetracin y la evaluacin de vulnerabilidades

    2.5.2.5. Desarrollar las diferentes medidas de mitigacin de amenazas basados en

    la evidencia recolectada

    2.5.2.6. Realizar un anlisis de riesgo para determinar que componentes del

    sistema informtico que requieren proteccin.

    2.6. METODOLOGA PROPUESTA

    Una vez identificada la problemtica que dio origen al presente proyecto, los

    investigadores encuentran una serie de inquietudes e ideas que deben ser canalizadas,

    organizadas en forma secuencial y priorizadas, con el fin de establecer un cronograma

    de trabajo por etapas que lleve a la adopcin de un mtodo que indique el camino hacia

    la consecucin del objetivo primordial de este proyecto.

    Las diferentes etapas establecidas que constituyen el mtodo aplicado por los

    investigadores en el presente proyecto son: fase preliminar, anlisis general, anlisis

    especfico, diseo, implementacin, operacin y mantenimiento, en donde la promocin

  • 44

    de cada una de ellas representa la consecucin de un objetivo especfico y un aporte

    significativo para lograr el objetivo general.

    Para el desarrollo de la investigacin es necesario emplear una metodologa idnea, la

    cual sea apropiada para el tipo de proyecto que permita alcanzar los objetivos

    propuestos y solucionar el interrogante central al igual que las inquietudes surgidas

    durante el desarrollo del proyecto.

    Para el diseo e implementacin de la Gua Tcnica que se esta realizando, se utilizar

    el estudio descriptivo. Este se emplea en esta investigacin porque se fundamenta sobre

    realidades de hecho. Aqu se describe, analiza e interpreta la naturaleza actual del

    fenmeno en estudio. Segn Roberto Hernndez Sampieri15, los estudios descriptivos

    buscan especificar las propiedades importantes de un fenmeno sometido a anlisis. Por

    lo tanto en nuestro proyecto buscamos analizar el comportamiento de cada una de las

    fases existentes en las pruebas de penetracin y a partir de la interpretacin de los

    resultados disearemos e implementaremos esta Gua Tcnica; poniendo mucha

    atencin en que su funcionamiento y dimensionado este de acuerdo con la

    interpretacin previa.

    El mtodo utilizado en la investigacin es el deductivo, puesto que en primera instancia

    se consider un problema especifico, el cual fue estudiado y analizado tomando en

    cuenta las situaciones y circunstancias que nos ayudaron a entender y a desarrollar

    15 SAMPIERI H, Roberto Metodologa de la Investigacin. Mc Graw Hill.1991. Pg.47.

  • 45

    mejor nuestra propuesta de investigacin, con el fin de sacar conclusiones a partir de

    las premisas obtenidas previamente y que a su vez definen las condiciones del proyecto.

    3. ANLISIS DE RESULTADO Y PROPUESTA INGENIERIL

    Los requerimientos previos para el inicio de una evaluacin y posterior prueba de

    penetracin de un sistema determinado se muestran en la siguiente tabla:

    Tabla #?: Fases del estndar PTES (Penetration Testing Execution Standart)

    FASES DESCRIPCIN

    Interacciones de Compromiso

    Organizacional

    (Pre-engagement Interactions)

    Ocurre cuando se discute el alcance y los trminos de la

    prueba de penetracin con su cliente. Es de suma

    importancia que durante el pre-compromiso se transmitan

    los objetivos del trabajo. Esta fase tambin sirve como

    oportunidad de educar a los clientes acerca de lo que se

    espera, del alcance total de la prueba de penetracin sin

    restricciones con respecto a lo que se puede y lo que se

    pondr a prueba durante el trabajo.

    Recoleccin de Datos

    (Intelligence Gathering)

    Aqu se rene toda la informacin que se puede acerca de

    la organizacin que est evaluando. Esta informacin nos

    dar una visin valiosa sobre los tipos de controles de

    seguridad que existen en el lugar. Se intentar identificar

    qu mecanismos de proteccin se aplicaran en el lugar para

    realizar pruebas inciales en el sistema.

  • 46

    Modelado de las Amenazas

    (Threat Modeling)

    En esta fase se usa la informacin adquirida en la fase

    anterior, para identificar cualquier vulnerabilidad existente

    en el sistema. Cuando se realiza el modelo de las amenazas,

    se determinar los mtodos de ataques ms efectivos, La

    informacin del cmo puede ser atacado el sistema. El

    modelo de amenazas consiste observar a una organizacin

    como un adversario y tratar de atacar sus debilidades como

    un atacante lo hara.

    Anlisis de Vulnerabilidades

    (Vulnerability Analysis)

    Habiendo identificado el mtodo de ataque ms viable,

    ahora se necesita considerar como acceder al objetivo.

    Durante este anlisis, se combinara la informacin que

    usted aprendi de las fases anteriores y utilizarlas para

    determinar cules ataques pueden ser viables.

    Explotacin de las Vulnerabilidades

    (Exploitation)

    La fase de explotacin de una prueba de penetracin se

    centra exclusivamente en el establecimiento de un sistema

    de acceso a los recursos o saltarse las restricciones de

    seguridad de un sistema. Si la fase previa, anlisis de

    vulnerabilidad se ha realizado correctamente, esta fase debe

    estar bien planificada para lanzar un ataque con

    precisin. El objetivo es identificar el punto de entrada

    principal en la organizacin y de identificar los activos de

    alto valor objetivo. Si la fase de anlisis de vulnerabilidad

    se complet correctamente, una obtendr una lista de

    valores objetivo de alto valor que se han cumplido. En

    definitiva, el vector de ataque debe tener en cuenta la

    probabilidad de xito y de mayor impacto en la

    organizacin.

  • 47

    Post - Explotacin

    (Post Exploitation)

    El propsito de la fase de post-explotacin es el de

    determinar el valor de la mquina comprometida y para

    mantener el control de la mquina para su uso

    posterior. El valor de la mquina est determinado por la

    sensibilidad de los datos almacenados en ella y la utilidad

    de las mquinas de comprometer an ms la red. Los

    mtodos descritos en esta fase estn destinados a ayudar

    a los pen-tester identificar y documentar los datos

    sensibles, identificar opciones de configuracin, los

    canales de comunicacin y las relaciones con otros

    dispositivos de red que se pueden utilizar para obtener un

    mayor acceso a la red y la configuracin de uno o ms

    mtodos de acceder a la mquina en un momento

    posterior. En los casos en que estos mtodos difieren de

    los Reglas de compromiso acordadas, las normas de

    intervencin deben ser seguidas.

    Reporte

    (Reporting)

    La fase de reporte es un documento que tiene por objeto

    definir los criterios de base para la presentacin de

    informes de pruebas de penetracin. Aunque es muy

    animado a usar su propio formato personalizado y de

    marca, se debe proporcionar un alto nivel de

    comprensin de los elementos necesarios dentro de un

    informe, as como una estructura para el informe de

    proporcionar un valor para el lector.

    De acuerdo a estos requerimientos iniciales podemos separar en bloques constitutivos cada

    fase del pen-testing. Haremos una breve descripcin de las herramientas usadas en cada

    fase. Se debe tener en cuenta que hemos optado por aplicar la metodologa estndar PTES,

    por lo tanto, hacemos hincapi en que se debe conocer, en profundidad, cada fase que

    involucra esta metodologa. Sin embargo, tambin se pueden aplicar las otras metodologas

    expuestas en el presente escrito.

  • 48

    FASE I:

    Interacciones de Pre-compromiso Organizacional: sta fase define todas las actividades

    de pre-compromiso organizacional con el cliente, y define el alcance de la prueba de

    penetracin.

    FASE II:

    La Recoleccin de datos: Se usa para reunir tanta informacin como sea posible para ser

    utilizados cuando se penetra en el objetivo, durante la evaluacin de la vulnerabilidad y las

    fases de explotacin. Cuanta ms informacin usted es capaz de reunir durante esta fase,

    son ms los vectores de ataque que pueda usar en el futuro.

    Se debe tener en cuenta que los procedimientos descritos en esta fase pueden, realmente,

    daar su sistema y el sistema objetivo, as que asegrese de configurar un entorno de

    prueba. Muchos de los ejemplos aqu presentados pueden ser destructivos y hacer que la

    maquina atacada quede inutilizable. Las actividades mencionadas aqu se podran

    considerar ilegales si se llevan a cabo por alguien con malas intenciones, por lo que se

    sugiere, de forma enftica, seguir las reglas.

    Recoleccin de Informacin de Forma Pasiva

    Mediante la recopilacin de informacin de forma pasiva e indirecta, se puede descubrir la

    informacin sobre los objetivos, sin tocar sus sistemas. Por ejemplo, puede utilizar

    estas tcnicas para identificar los lmites de la red, identificar a los administradores de la

  • 49

    red, e incluso saber qu sistema operativo y cual software de servidor web se est

    utilizando en la red de destino.

    Las herramientas usadas en Metasploit Framework para cumplir con esta fase del Pen-

    testing son:

    Whois Lookups

    Comencemos usando la herramienta Whois Lookup de BackTrack, que hace parte del

    arsenal de aplicaciones del Metasploit, y que es usada para buscar los nombres de

    servidores de dominio DNS

    msf > whois secmaniac.net

    [*] exec: whois secmaniac.net

    . . . SNIP . . .

    Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)

    Domain Name: SECMANIAC.NET

    Created on: 03-Feb-10

    Expires on: 03-Feb-12

    Last Updated on: 03-Feb-10

    Domain servers in listed order:

    NS57.DOMAINCONTROL.COM

    NS58.DOMAINCONTROL.COM

    Donde DOMAINCONTROL.COM es el servidor DNS donde est alojada la pgina

    secmaniac.net. Este puede ser un buen ejemplo de un sistema que no podemos incluir en

    una prueba de penetracin, debido a que no poseemos la autorizacin para atacarlo. Sin

    embargo, en las ms grandes organizaciones, los servidores DNS estn ubicados en la

    compaa haciendo viable el uso de este vector de ataque. Las transferencias de zona y

    ataques similares DNS, a menudo pueden ser usados para aprender ms acerca de una red

    desde ambos lados, es decir desde afuera de la red o desde adentro de esta. En este

  • 50

    panorama, debido a que DOMAINCONTROL.COM no es propietario de secmaniac.net,

    podramos pensar en atacar este sistema mediante otro vector de ataque diferente.

    Netcraft

    Es una herramienta basada en una pgina web que puede ser til para encontrar las

    direcciones IP del servidor de alojamiento de un sitio web determinado

    Site http://www.secmaniac.com Last reboot unknown Uptime graph

    Domain secmaniac.com Netblock

    owner

    Linode

    IP address 75.118.185.142 Site rank 103097

    Country US Nameserver ns1.secmaniac.com

    Date first

    seen

    April 2010 DNS admin [email protected]

    Domain

    Registrar

    enom.com Reverse

    DNS

    li376-220.members.linode.com

    Organisation Whois Privacy Protection Service, Inc. Nameserver

    Organisation

    Whois Privacy Protection Service,

    Inc.

    Check

    another site:

    Netcraft Site

    Report

    Gadget

    [More Netcraft Gadgets]

    Luego habiendo identificado la direccin IP del sitio web, realizamos un whois lookup para

    esta direccin IP

    msf > whois 75.118.185.142

    [*] exec: whois 75.118.185.142

    WideOpenWest Finance LLC WIDEOPENWEST (NET-75-118-0-0-1)

    75.118.0.0 - 75.118.255.255

    WIDEOPENWEST OHIO WOW-CL11-1-184-118-75 (NET-75-118-184-0-1)

    75.118.184.0 - 75.118.191.255

    Vemos que del whois lookup realizado, la direccin IP (WIDEOPENWEST) aparece como

    un proveedor de servicio legtimo. Mientras que el actual rango de subred no est

    especficamente registrado a secmaniac.net o secmaniac.com, podemos decir que este sitio

  • 51

    aparece como alojado dentro de una ubicacin propia, esto se puede percibir porque el

    bloque de direcciones IP aparece como una parte de un rango residencial de direcciones

    NSLookup

    Para conseguir informacin adicional de un servidor, podremos usar la herramienta

    BackTrack nslookup, la cual est incluida en la mayora de los sistemas operativos.

    root@bt:~# nslookup

    set type=mx

    > secmaniac.net

    Server: 172.16.32.2

    Address: 172.16.32.2#53

    Non-authoritative answer:

    secmaniac.net mail exchanger = 10 mailstore1.secureserver.net.

    secmaniac.net mail exchanger = 0 smtp.secureserver.net.

    Observamos en la lista que los servidores de correo apuntan al mailstore1.secureserver.net

    y smtp.secureserver.net. Una rpida bsqueda en este servidor de correo nos dice que este

    sitio web est alojado por un tercero, el cual podra no estar dentro del alcance de nuestra

    prueba de penetracin.

    En este punto hemos recopilado cierta informacin valiosa la cual podramos usar para

    realizar un ataque contra la maquina o el sistema objetivo. Sin embargo, tendremos que

    recurrir a las tcnicas de recopilacin de informacin activa para determinar el estado de los

    puertos de la direccin IP objetivo, la cual es 75.118.185.142.

  • 52

    Las herramientas usadas en BackTrack 5 que se usan para cumplir con esta fase del Pen-

    testing son:

    Metagoofil

    Es usada para recolectar informacin de documentos disponibles en el dominio objetivo. La

    ventaja de usar esta herramienta es que no se accede a la informacin directamente, sino a

    travs de Google, de tal forma que el sitio web atacado no sabr quien est realizando las

    acciones sobre l.

    # cd /pentest/enumeration/google/metagoofil

    # ./metagoofil.py

    Luego nos muestra lo siguiente

    ************************************* * Metagoofil Ver 2.1 - *

    * Christian Martorella *

    * Edge-Security.com * * cmartorella_at_edge-security.com *

    * Blackhat Arsenal Edition *

    ************************************* Metagoofil 2.1:

    Usage: metagoofil options

    -d: domain to search

    -t: filetype to download (pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx)

    -l: limit of results to search (default 200) -h: work with documents in directory (use "yes" for local analysis)

    -n: limit of files to download

    -o: working directory -f: output file

    Examples:

    metagoofil.py -d microsoft.com -t doc.pdf -l 200 -n 50 -o microsoftfiles -f results.html

    metagoofil.py -h yes -o microsoftfiles -f results.html (local dir analysis)

    Para realizar la prueba tecleamos en la lnea de comando lo siguiente

  • 53

    # ./metagoofil.py -d targetdomain -l 20 -f output.html -o docfiles -t .pdf

    Donde cada una de las opciones esta descritas en el cuadro anterior. El resultado de un

    posible comando valido puede ser:

    [+] Command extract found, proceeding with leeching

    [+] Searching in targetdomain for: pdf

    [+] Total results in google: 1480

    [+] Limit: 20

    [+] Searching results: 0

    [ 1/20 ] http://targetdomain/knowledge_warehouse/Netbook.pdf

    [ 2/20 ] http://targetdomain/Bulletin/Edisi_4_Agustus_1.pdf

    ...

    [+] Searching in targetdomain for: doc

    [+] Total results in google: 698

    [+] Limit: 20

    [+] Searching results: 0

    [+] Directory test already exist, reusing it

    ...

    [ 8/20 ] http://targetdomain/data/file20070813152422391.doc

    [ 9/20 ] http://targetdomain/data/file20080224161424426.doc

    ...

    [+] Searching in targetdomain: xls

    [+] Total results in google: 212

    [+] Limit: 20

    [+] Searching results: 0

    [+] Directory test already exist, reusing it

    [ 1/20 ] http://targetdomain/data/Unpublish/1000Sumatera.xls

    [ 2/20 ] http://targetdomain/data/Unpublish/1200Sumut.xls

    ...

    Usernames found:

    ================

    Author(User)User

    Regulator

    Lawful

    user

    USER

    Monitoring

    Pink-7

    Paths found:

    \

    (Windows\))/Author(User)/\

    Normal\

  • 54

    [+] Process finished

    Podemos ver que por medio de esta herramienta lo siguiente: la bsqueda se hace el

    targetdomain, el cual puede ser cualquier servidor o host que almacene documentos. El

    lmite de bsqueda de documentos es 20. En caso de encontrar un documento metagoofil

    mostrara una lnea con la direccin web donde est el documento, por ejemplo:

    http://targetdomain/knowledge_warehouse/Netbook.pdf.

    Informacin DNS

    Las herramientas agrupadas en esta categora pueden ser usadas para obtener informacin

    acerca del Sistema de Nombres de Dominio, tambin conocido como DNS (Domain Name

    System), as como tambin la configuracin del Servidor DNS. Comenzamos con:

    DNS Walk

    Esta herramienta busca informacin completa de la lista de direcciones IP almacenados en

    un servidor DNS. Esta funciona usando una transferencia de zona DNS, la cual es un

    mecanismo usado para replicar una base de datos desde un servidor DNS maestro a otro

    servidor DNS, usualmente llamado servidor DNS esclavo. Con este mecanismo los

    servidores DNS se sincronizan, en donde dicha sincronizacin en el protocolo DNS es

    usada por el que realiza la prueba de penetracin para recopilar informacin del dominio

    objetivo.

  • 55

    # cd /pentest/enumeration/dns/dnswalk

    # ./dnswalk targetdomain.

    Observamos que en el segundo comando, al final se coloca un punto (.). A continuacin se

    muestra el resultado del comando:

    Checking targetdomain.

    Getting zone transfer of targetdomain. from ns1.targetdomain...done.

    SOA=ns.targetdomain contact=admin.targetdomain

    WARN: af-colo.targetdomain A 10.255.xx.xx: no PTR record

    WARN: core.targetdomain A 192.168.xx.xx: no PTR record

    WARN: distga.targetdomain A 192.168.xx.xx: no PTR record

    WARN: distgb.targetdomain A 192.168.xx.xx: no PTR record

    WARN: distgc.targetdomain A 192.168.xx.xx: no PTR record

    WARN: mxbackup.targetdomain A 192.168.xx.xx: no PTR record

    WARN: ns2.targetdomain A 192.168.xx.xx: no PTR record

    WARN: ftp.streaming.targetdomain CNAME stream.targetdomain: unknown

    host

    WARN: test.targetdomain A 192.168.xx.xx: no PTR record

    WARN: webmail2.targetdomain A 192.168.xx.xx: no PTR record

    WARN: www2.targetdomain A 192.168.xx.xx: no PTR record

    Debe tenerse en cuenta que hoy en da los servidores DNS no permiten la transferencia de

    zona; los administradores de red monitorizan este comportamiento debido a que

    representan una alarma de ataque contra el servidor.

    DNSenum

    Esta herramienta funciona de la misma forma que dns walk, pero tiene unos enfoques

    adicionales, los cuales son: es capaz de conseguir nombres de subdominios extra usando

    Google search engine; halla nombres de subdominios mediante fuerza bruta (dnsenum

    incluye un archivo de texto llamado dns.txt que contiene 95 nombres de subdominios;

    puede llevar a cabo consultas whois en los intervalos de dominio de red clase C y calcula

  • 56

    los rangos de red; lleva a cabo bsquedas inversas (reverse lookup) en un determinado

    intervalo de red; usa threads (hilos) para realizar diferentes consultas.

    Para acceder a la herramienta dnsenum escribimos el siguiente comando:

    # cd /pentest/enumeration/dnsenum

    # ./dnsenum.pl

    El men de ayuda se muestra a continuacin:

    dnsenum.pl VERSION:1.2.2

    Usage: dnsenum.pl [Options]

    [Options]:

    Note: the brute force -f switch is obligatory.

    GENERAL OPTIONS:

    --dnsserver

    Use this DNS server for A, NS and MX queries.

    --enum Shortcut option equivalent to --threads 5 -s 20 -w.

    -h, --help Print this help message.

    --noreverse Skip the reverse lookup operations.

    --private Show and save private ips at the end of the file domain_ips.txt.

    --subfile Write all valid subdomains to this file.

    -t, --timeout The tcp and udp timeout values in seconds (default: 10s).

    --threads The number of threads that will perform different queries.

    -v, --verbose Be verbose: show all the progress and all the error messages.

    GOOGLE SCRAPING OPTIONS:

    -p, --pages The number of google search pages to process when scraping names,

    the default is 20 pages, the -s switch must be specified.

    -s, --scrap The maximum number of subdomains that will be scraped from Google.

    BRUTE FORCE OPTIONS:

    -f, --file Read subdomains from this file to perform brute force.

    -u, --update

    Update the file specified with the -f switch with valid subdomains.

    a (all) Update using all results.

    g Update using only google scraping results.

    r Update using only reverse lookup results.

    z Update using only zonetransfer results.

    -r, --recursion Recursion on subdomains, brute force all discovred subdomains that have an NS

    record.

    WHOIS NETRANGE OPTIONS:

    -d, --delay The maximum value of seconds to wait between whois queries, the

  • 57

    La sintaxis para ejecutar una bsqueda de informacin es:

    # ./dnsenum.pl targetdomain

    El cual mostrar el siguiente resultado:

    ----- targetdomain -----

    Host's addresses:

    targetdomain. 1800 IN A 192.168.xx.xx

    Name servers:

    ns2.targetdomain. 1515 IN A 192.168.xx.xx

    ns.targetdomain. 1515 IN A 192.168.xx.xx

    ns1.targetdomain. 1514 IN A 192.168.xx.xx

    MX record:

    maildev.targetdomain. 1458 IN A 192.168.xx.xx

    En el caso anterior se muestra cuando no es posible realizar una transferencia de zona, por

    lo tanto se intentar usar un ataque de fuerza bruta a partir del archivo dns.txt. Este ser

    el comando apropiado:

    # ./dnsenum.pl -f dns.txt targetdomain

    El cual resultar en la obtencin de varios subdominios del objetivo, as:

    value is defined randomly, default: 3s.

    -w, --whois Perform the whois queries on c class network ranges.

    **Warning**: this can generate very large netranges and it will take lot

    of time to performe reverse lookups.

    REVERSE LOOKUP OPTIONS:

    -e, --exclude

    Exclude PTR records that match the regexp expression from reverse

    lookup results, useful on invalid hostnames.

    OUTPUT OPTIONS:

    -o --output Output in XML format. Can be imported in MagicTree

    (www.gremwell.com)

  • 58

    ------------------------------

    Brute forcing with dns.txt:

    ------------------------------

    ns.targetdomain. 940 IN A 192.168.xx.xx

    ntp.targetdomain. 1010 IN A 192.168.xx.xx

    pop.targetdomain. 1007 IN A 192.168.xx.xx

    smtp.targetdomain. 1004 IN A 192.168.xx.xx

    voips.targetdomain. 993 IN A 192.168.xx.xx

    www.targetdomain. 1667 IN A 192.168.xx.xx

    -------------------------------

    targetdomain c class netranges:

    -------------------------------

    192.168.xx.0/24

    Luego si se presenta el caso en el que el objetivo permite la transferencia de zona,

    aplicamos el siguiente comando:

    # ./dnsenum.pl targetdomain

    Con el cual obtendremos el siguiente resultado

    ---------------------

    Trying Zonetransfers:

    ---------------------

    trying zonetransfer for targetdomain on ns1.targetdomain ...

    targetdomain. 1800 IN SOA ns.targetdomain. admin.

    targetdomain. ( 2011010101 ; Serial

    3600 ; Refresh

    600 ; Retry

    86400 ; Expire

    900 ) ; Minimum TTL

    targetdomain. 1800 IN MX 10 maildev.targetdomain.

    targetdomain. 1800 IN A ww.xx.yy.zz

    targetdomain. 1800 IN NS ns.targetdomain.

    targetdomain. 1800 IN NS ns1.targetdomain.

    targetdomain. 1800 IN NS ns2.targetdomain.

    ...

    voips.targetdomain. 1800 IN A ww.xx.yy.zz

    vpn.targetdomain. 1800 IN A ww.xx.yy.zz

    webdev.targetdomain. 1800 IN A ww.xx.yy.zz

    webmail.targetdomain. 1800 IN CNAME webdev.targetdomain.

    webmail2.targetdomain. 1800 IN A ww.xx.yy.zz

    dev.www.targetdomain. 1800 IN A ww.xx.yy.zz

    www2.targetdomain. 1800 IN A ww.xx.yy.zz

  • 59

    Aqu se puede observar una valiosa informacin recopilada tal como las direcciones IP

    internas, y los mapas de direcciones IP de los host activos (Alive).

    Informacin de enrutamiento

    En esta categora se agrupan ciertas herramientas especializadas en la recoleccin de

    informacin sobre el enrutamiento

    0trace

    Es una herramienta que puede ser usada de forma pasiva para rastrear la ruta entre el pen-

    tester y el dispositivo objetivo. Usa protocolos comunes como HTTP o SNMP para

    alcanzar el firewall, y utiliza paquetes basados en TTL (Time To Live). Para usar esta

    herramienta se escribe el siguiente comando sobre el Shell:

    # /usr/local/sbin/0trace.sh eth0 ww.xx.yy.zz

    Luego se muestra el siguiente resultado

    0trace v0.01 PoC by

    [+] Waiting for traffic from target on eth0...

    # nc ww.xx.yy.zz 80

    GET / HTTP/1.0

    [+] Traffic acquired, waiting for a gap...

    [+] Target acquired: 192.168.1.107:47508 -> ww.xx.yy.zz:80

    (1288590921/1421483500).

    [+] Setting up a sniffer...

    [+] Sending probes...

    TRACE RESULTS

    -------------

    1 192.168.1.1

    2 10.1.248.1

    3 wa.xx.yy.zz

    4 wb.xx.yy.zz

    5 wc.xx.yy.zz

    6 wd.xx.yy.zz

  • 60

    7 ww.xx.yy.zz

    Target reached

    Itrace

    Esta es una herramienta capaz de realizar la tarea de traceroute, pero realizando solicitudes

    de eco ICMP (Internet Control Message Protocol). Si un firewall bloquea un traceroute,

    pero permite una solicitud de eco ICMP, entonces se puede itrace para trazar la ruta detrs

    de un firewall. Con el siguiente comando se activa la funcionalidad de esta herramienta

    root@bt:/pentest/enumeration/irpas#

    # itrace -i -d

    ./itrace: invalid option -- 'h'

    Usage: ./itrace [-vn] [-pX] [-mX] [-tX] -i -d

    -v verbose

    -n reverse lookup IPs

    -pX send X probes (default=3)

    -mX maximum TTL (default=30)

    -tX timeout X sec (default=3)

    -i use this device

    -d trace to this destination

    Donde device es la tarjeta de red targethost es la tarjeta del host de destino

    Recoleccin de Informacin de Forma Activa

    Si recolectamos la informacin necesaria para realizar el pen-testing de forma activa,

    interactuaremos directamente con el sistema en evaluacin. En este modo de recoleccin de

    informacin podemos: escanear los puertos para determinar cuales estn abiertos o

    identificar cuales servicios estn corriendo en el servidor objetivo.

  • 61

    NMap

    Habiendo identificado el rango de direcciones IP de la red donde est ubicado el equipo

    objetivo mediante el mtodo pasivo de recoleccin de informacin, comenzamos

    escaneando los puertos en busca de aquellos que estn abiertos. Este es un proceso en

    donde meticulosamente conectamos con los puertos de la maquina remota, con el fin de

    identificar cul de ellos estn activos y escuchando. La herramienta que mas uso tiene para

    este cometido es NMap. Para realizar un escaneo exitoso, esta herramienta se basa en un

    conjunto de banderas o flags, las cuales hacen que su desempeo sea verstil para

    nuestros requerimientos en la bsqueda de informacin til.

    La mayora de las banderas preferidas en NMap son sS. Esta permite correr un escaneo

    TCP en modo furtivo (stealth) que determina si un puerto basado en TCP est abierto. Otra

    opcin muy til es la Pn, la cual le dice a NMap que no use un ping16 para determinar si

    un sistema determinado est corriendo, sino que considere a todos los computadores vivos

    (alive, en funcionamiento). Para desarrollar una prueba de penetracin por medio del

    internet se recomienda usar estas banderas, debido a que la mayora de las redes no

    permiten ICMP para realizar un escaneo activo sobre la red, puesto que este protocolo usa

    ping.

    El siguiente ejemplo muestra el uso de esta herramienta, con la cual realizamos un escaneo

    rpido (quick scan) en BackTrack Linux 5, usando las banderas antes descritas:

    16 Utilidad diagnstica en redes de computadoras que comprueba el estado de la conexin del host local con uno o varios equipos remotos de una red TCP/IP por medio del envo de paquetes ICMP de solicitud y de respuesta

  • 62

    root@bt:~# nmap -sS -Pn 172.16.32.131

    Nmap scan report for 172.16.32.131

    Host is up (0.00057s latency).

    Not shown: 990 closed ports

    PORT STATE SERVICE

    21/tcp open ftp

    25/tcp open smtp

    80/tcp open http

    135/tcp open msrpc

    139/tcp open netbios-ssn

    443/tcp open https

    445/tcp open microsoft-ds

    1025/tcp open NFS-or-IIS

    1433/tcp open ms-sql-s

    3389/tcp open ms-term-serv

    Nmap done: 1 IP address (1 host up) scanned in 14.34 seconds

    Como se puede ver en el anlisis, NMap reporta una lista de los puertos abiertos, junto con

    una descripcin del servicio asociado al puerto. Para obtener un mayor detalle, se puede

    usar la bandera A. esta opcin intentar realizar una numeracin avanzada de los servicios

    y la captura de banner, la cual le puede dar aun mayor detalle del sistema objetivo.

    Por ejemplo:

    root@bt:~# nmap -Pn -sS -A 172.16.32.131

    Nmap scan report for 172.16.32.131

    Host is up (0.0035s latency).

    Not shown: 993 closed ports

    PORT STATE SERVICE VERSION

    135/tcp open msrpc Microsoft Windows RPC

    139/tcp open netbios-ssn

    445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds

    777/tcp open unknown

    1039/tcp open unknown

    1138/tcp open msrpc Microsoft Windows RPC

    1433/tcp open ms-sql-s Microsoft SQL Server 2005 9.00.1399; RTM

    . . . SNIP . . .

    Device type: general purpose

    Running: Microsoft Windows XP|2003

    OS details: Microsoft Windows XP Professional SP2 or Windows Server 2003

  • 63

    Network Distance: 1 hop

    Service Info: OS: Windows

    Host script results:

    |_nbstat: NetBIOS name: V-MAC-XP, NetBIOS user: , NetBIOS MAC:

    00:0c:29:c9:38:4c (VMware)

    |_smbv2-enabled: Server doesn't support SMBv2 protocol

    | smb-os-discovery:

    | OS: Windows XP (Windows 2000 LAN Manager)

    | Name: WORKGROUP\V-MAC-XP

    Escaneo avanzado con NMAP: TCP Idle Scan

    Este es un mtodo de escaneo ms avanzado, el cual permite escanear un objetivo

    sigilosamente por medio del spoofing o suplantacin de la direccin IP (hacindose pasar

    por otro computador o host que hace parte de la red atacada). Para trabajar con este tipo de

    exploracin, primero tenemos