18,99 €
Lejos de ser un libro de pesadas teorías y pocas demostraciones, el objetivo del presente libro es volcar las experiencias acumuladas durante muchas horas de investigación, aprendizaje y tests de intrusión realizados para diversas empresas nacionales e internacionales, ubicadas en distintos países de Latinoamérica. A medida que avance en la lectura, usted aprenderá a utilizar un conjunto de herramientas clave a la hora de realizar un test intrusión, he incorporará a su manera de pensar, la mirada que un pentester (técnico en seguridad informática) debe tener para llevar a cabo su labor. Es por ello que se ha realizado especial énfasis en demostrar cómo se deben ir salteando los obstáculos que puedan encontrarse, sin tener que depender necesariamente de una herramienta automatiza que le indique las vulnerabilidades a explotar.
Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:
Seitenzahl: 86
Veröffentlichungsjahr: 2014
A todos mis seres queridos.
A todas las personas que de una u otra forma me ayudaron en la vida.
Advertencia El siguiente contenido tiene como único fin educar a las personas en materia de seguridad informática a través de las experiencias expuestas.
Lejos de ser un libro de pesadas teorías y pocas demostraciones, el objetivo del presente libro es volcar las experiencias acumuladas durante muchas horas de investigación, aprendizaje y tests de intrusión realizados para diversas empresas nacionales e internacionales, ubicadas en distintos países de Latinoamérica.
A medida que avance en la lectura, usted aprenderá a utilizar un conjunto de herramientas clave a la hora de realizar un test intrusión, he incorporará a su manera de pensar, la mirada que un pentester (técnico en seguridad informática) debe tener para llevar a cabo su labor.
Es por ello que se ha realizado especial énfasis en demostrar cómo se deben ir salteando los obstáculos que puedan encontrarse, sin tener que depender necesariamente de una herramienta automatiza que le indique las vulnerabilidades a explotar.
Si bien se verán algunos ejemplos relacionados con aplicaciones Web, el libro se focaliza en un test de instrusión que se realiza a nivel de infraestructura.
Otro punto importante a destacar es que todos los ejemplos que se detallan, tratan sobre vulnerabilidades recientemente encontradas y se han utilizado productos tales como Windows server 2008/2012 y sistemas operativos GNU/Linux como por ejemplo: Centos 6.
Lo primero que se necesita saber es: ¿Qué es un test de intrusión o Penetration test?
Un test de intrusión es un conjunto de actividades que se realizan con el objetivo de comprobar el nivel de seguridad que posee un sistema informático. Estas actividades pueden ser realizadas por un técnico en seguridad informática, un consultor o un ethical hacker.
Las actividades que se llevan a cabo cuando se realiza un test de intrusión a nivel de infraestructura son:
Descubrimiento:se identifican los sistemas operativos, los servicios y las funcionalidades de los equipos.Análisis de vulnerabilidades:se examinan los equipos mediante herramientas automatizadas en búsqueda de vulnerabilidades conocidas, considerando el sistema operativo que utilizan y los servicios que brindan.Explotación: se utilizan diversas herramientas y técnicas para aprovechar las vulnerabilidades y debilidades encontradas en los equipos con el fin de lograr obtener acceso a un equipo o información útil.Post Explotación:se intenta escalar privilegios luego de haber realizado una explotación. Por ejemplo: acceder a otros equipos, tomar control de un dominio, etc.Generalmente muchas personas que realizan un test de intrusión, no prestan atención a la primera etapa que es el descubrimiento o conocimiento del sistema que vamos a analizar. Estas personas directamente comienzan ejecutando un escaneo de vulnerabilidades, por lo cual si tomamos como ejemplo una aplicación Web que permita realizar pagos y extracciones, las funcionalidades lógicas quedarían de lado.
Entonces una vez finalizado el test de intrusión sobre la aplicación, solo podríamos saber si la misma es vulnerable a ataques de SQL Injection, XSS (Cross Site Scripting), etc. Lo cual sería un grave error ya que la aplicación podría tener problemas con la lógica de negocio y permitir a una persona realizar una extracción negativa de dinero incrementando su saldo.
Por ejemplo: vamos a considerar la existencia de una cuenta que inicialmente posee un saldo de $ 1000, si al realizar una extracción de $500 una persona modifica el valor por (- $500) la operación que realizaría el sistema, si es que el mismo no valida de manera adecuada lo que el usuario ingresa sería: ($1000 – -$500). Menos por menos es más, por lo cual su nuevo saldo sería de $1500.
Este tipo de vulnerabilidad no sería detectada por ninguna herramienta automatizada o escáner de vulnerabilidades y dado el caso podría llegar a ser mucho más peligrosa para un sistema de pagos y extracciones que un SQL Injection o un XSS.
Se verá más adelante cómo en el análisis de vulnerabilidades, las herramientas automatizadas no reportan ciertas vulnerabilidades que existen y que podrían ser de gran utilidad al realizar un test de intrusión.
“Cuanto más conozcas a un sistema mayor posibilidad de explotarlo tendrás”
Un test de intrusión puede ser realizado básicamente bajo estas tres modalidades:
Black Box: no se cuentan con credenciales de acceso ni detalles extra sobre los sistemas a analizar.Gray Box: se cuentan con credenciales de acceso a los sistemas.White Box: el código fuente de la aplicación se encuentra a disposición para su uso en el test de intrusión.Generalmente cuando se realiza un test de intrusión a nivel de infraestructura se utiliza la modalidad Black Box.A lo largo del libro se utilizaran diferentes herramientas, la mayoría de ellas ya se encuentran instaladas en una distribución para realizar test de intrusión llamada Kali que se puede descargar desde el siguiente sitio: http://www.kali.org
Para aquellos que tengan más conocimiento en los sistemas GNU/Linux, se recomienda instalar las herramientas en su distribución manualmente. Todos los videos de las explotaciones y post explotaciones están disponibles en el siguiente enlace:
https://www.youtube.com/channel/UCBh9OUhnGP-Gf-ZbccWnFlog
También puede visitar la Web del libro en Facebook:
https://www.facebook.com/testdeintrusion
El descubrimiento es la primera etapa que se debe realizar al momento de iniciar un test de intrusión. En esta etapa el objetivo es obtener conocimiento sobre los equipos que vamos a analizar. Es decir, que puertos están abiertos, que sistemas operativos se están utilizando, qué servicios están corriendo, y en lo posible obtener el número de versión de dichos servicios.
Vamos a suponer que se tiene que analizar la siguiente dirección IP 192.168.0.100. La primera tarea sería comprobar si el equipo se encuentra activo, para lo cual podríamos realizar un simple ping al mismo.
Si el equipo responde, tal como se muestra en la imagen anterior, entonces el mismo se encuentra activo. Pero podría darse el caso, en el cual el administrador de red deshabilitó la funcionalidad de ping, por lo cual el equipo no responde dicho ping, tal como se ve en la siguiente imagen donde el 100% de los paquetes enviados por el comando ping se perdieron.
El hecho de que un equipo no responda un ping, no quiere decir necesariamente que el mismo no se encuentre activo. Existen diferentes herramientas que nos permitirán determinar si realmente el equipo se encuentra activo o no.
Una de las mejores herramientas para realizar este tipo de tarea y la etapa de descubrimiento es la herramienta de código abierto Nmap, que permite obtener información de puertos, servicios, sistemas operativos de uno o varios hosts.
Se puede descargar Nmap desde el sitio: http://nmap.org/download.html
Nmap cuenta con innumerables funcionalidades y existe mucha documentación en Internet sobre las mismas. En este libro se tratarán aquellas consideradas fundamentales para realizar la etapa de descubrimiento.
Para identificar los equipos activos en la red 192.168.0.0/24. Se podría usar la opción –PN.
Con esta opción Nmap realiza un rápido recorrido por los host de dicha red sin realizar un ping, identificando también los puertos abiertos en los host detectados.
Una vez identificados los equipos activos, se deberá al menos, intentar obtener la siguiente información:
Puertos que se encuentran abiertos.Servicios que se encuentran corriendo y sus correspondientes versiones.Versión y el tipo de sistema operativo.Nombre del host y el dominio al cual pertenece.Ruta para permite llegar hasta el host (traceroute).Esta información se puede obtener usando las siguientes opciones:
-sS: realiza un escaneo SYN, sin establecer una conexión completa.-sV: comprueba las versiones de los servicios en los puertos abiertos.-A: Modo agresivo. provee información del sistema operativo, realiza un traceroute y utiliza scripts propios de Nmap para recabar más información como por ejemplo: información del dominio, versión del protocolo SMB utilizada, etc.-PN: no hacer ping.-v: mostrar información ampliada.-sU: escanea puertos UDP.-p-: escanea los 65.535 puertos. Si no especifica esta opción Nmap realizará un escaneo de los 1000 puertos más conocidos.-T (0 a 5): Tiempo de envio de las sondas. Por ejemplo: T0 paranoid (300 sec), T1 Sneaky (150 sec) cuando más alto más rápido.A continuación se expone el resultado de ejecutar el comando: nmap –sS –sV –A –PN –v 192.168.0.100
Es muy importante analizar detenidamente toda la información que se obtiene y comenzar a sacar conclusiones sobre la importancia y la funcionalidad que un host puede tener en la red donde se encuentra.
Este análisis puede ser realizado preguntándote cosas como:
¿Qué sistema operativo tiene?¿Existen puertos que permitan determinar la función de este host en la red? ¿Podría ser un controlador de domino?¿Permite conexiones por RDP “Remote Desktop Protocol”?¿Tiene algún motor de base de datos instalado? ¿Qué versión y tipo de motor es?¿Tiene algún servidor Web instalado?Etc, etc, etc.Dicha tarea debe llevarse a cabo para cada host que se haya detectado como activo en la red, y con la información obtenida armar un mapa de red que contenga todos los detalles.
Tausende von E-Books und Hörbücher
Ihre Zahl wächst ständig und Sie haben eine Fixpreisgarantie.
Sie haben über uns geschrieben: