El Mundo Del Pen Testing

August 31, 2017 | Author: Duat Taud | Category: Linux Distribution, Cross Platform, Online Safety & Privacy, Computer Security, Computing
Share Embed Donate


Short Description

Download El Mundo Del Pen Testing...

Description

EL MUNDO DEL PENTESTING

1.- INTRODUCCION:

Saludos a todos los que leen este articulo, bueno yo soy georgehack, también conocido con el pseudónimo de k43l para algunas comunidades de hacking, bueno pues en este articulo estaré hablando sobre el pentesting, en que consiste, cuales son sus objetivos y de cómo podemos llevar a cabo una prueba de penetración en sistemas remotos. 1.1.- Concepto de Pentesting: El pentesting es un conjunto de metodologías y técnicas que nos permiten realizar una evaluación de las debilidades de un sistema informático, con sistema informático no solamente me refiero a servidores o sistemas de información, sino también a las aplicaciones Web, prueba de la seguridad física de una empresa, y todo lo que pueda ser vulnerado.

Consiste en la simulación por parte de un intruso hacia los sistemas informáticos y de cómo este puede aprovechar las vulnerabilidades de la misma, permitiendo detectar vulnerabilidades y corregirlas lo mas antes posible y así evitar intrusiones reales por atacantes externos. Al pentesting también se lo llama hacking ético o test de intrusión 1.2.- Seguridad Informática en los sistemas: La seguridad de los sistemas informáticos es dinámica, esto quiere decir que los sistemas son actualizados constantemente por la aparición de nuevas vulnerabilidades que pueden comprometer la seguridad de nuestros sistemas. La seguridad informática se clasifica en tres pilares fundamentales que son: •

Confidencialidad



Integridad



Disponibilidad

Estos tres puntos son importantes para todo administrador de redes, ya que son los pilares fundamentales de la seguridad informática, y por lo tanto teniendo en cuenta todos estos aspectos podemos llevar a cabo una prueba de intrusión satisfactoria. 1.3.- Intrusión en los Sistema informáticos: Como se mencionó anteriormente los intrusos aprovechan vulnerabilidades de los sistemas para poder ingresar de forma no autorizada, no solamente las vulnerabilidades consisten en sistemas que están sin actualizar, sino también en descuidos y malas configuraciones por parte del administrador de la red o por los usuarios de la misma.

2.- OBJETIVOS DEL PENTESTING: El pentesting tiene los siguientes objetivos, con el fin de mejorar la seguridad de los sistemas informáticos:  Evaluar un sistema o proyecto.  Mejora continua de seguridad.  Conocer la situación real de la organización.  Medir y obtener una calificación objetiva del nivel de seguridad.  Cumplir con regulaciones y auditorias.

2.1.- Metodología de una intrusión: Los ataques pueden ser perpetrados de forma externa e interna, los ataques externos son mas fáciles de detectar y repelar que los ataques internos, el intruso interno ya tiene acceso a la red interna e incluso al servidor que quiere atacar. El pentesting puede darse en diferentes ámbitos con diferente alcance, esto se debe concretar en reuniones previas para llegar a un acuerdo de cómo se hará la prueba de penetración en un sistema o en toda la organización, también se debe tener en cuenta el tiempo que se tardará en realizar la prueba de penetración en los sistemas. 2.2.- Tipos y Alcances del Pentesting: En forma general y de acuerdo al alcance, los proyectos de pentest pueden clasificarse en:  Externos.  Internos. Además se puede realizar pruebas de penetración sobre:  Sistemas Informáticos.

 Redes y Configuración de la misma.  Aplicaciones Web.  Redes Wíreless. Existen también metodologías de cómo realizar una prueba de penetración en sistemas informáticos, los cuales son los siguientes:  Black Box.  Gray Box.  White Box. En las pruebas de penetración externa se somete a los sistemas a pruebas de seguridad informática que simulan la realización de un ataque por parte de un atacante que se encuentra fuera de la red interna. En las pruebas de penetración interna se somete a los sistemas a pruebas de seguridad informática que simulan la presencia de un atacante que se encuentra en la red interna, es decir dentro de la organización o empresa. 3.- HERRAMIENTAS PARA REALIZAR PENTESTING: Existen muchas herramientas para los pentesters con los cuales se puede realizar un montón de cosas sobre sistemas remotos, dependiendo el área al que corresponde cada herramienta, incluso podemos destacar sistemas operativos, tales como las distribuciones GNU/LINUX basados en esta área de la seguridad informática 3.1.- Distribuciones Gnu/Linux para Pentesting: Existen varias distribuciones Gnu/Linux basados en la seguridad informática y el pentesting, algunas de las cuales están más abocadas con el mundo de la seguridad de las redes, otras distribuciones se especializan mas en la seguridad de las aplicaciones web, muestro una lista de las distribuciones basadas en la seguridad informática y el hacking

 Backtrack.  Samurai Web Testing Framework.  Owasp Live CD.  Nubuntu Live CD.  WiFiSlax Live CD Bueno la lista anterior es una pequeña muestra de algunas de las distribuciones en el mundo del pentesting, de las cuales las mas importantes para mi son Backtrack y Samurai Web Testing Framework A continuación les dejo imágenes de las distribuciones mas conocidas en el mundo del hacking y la seguridad informática, backtrack en su versión 5 y Samurai Web Testing Framework

3.2.- Herramientas para Pentesting: También existe un montón de herramientas que podemos instalar en una distribución Gnu/Linux normal, y hacer de cuenta como si se tratase de una distribución de seguridad informática, muchas de las herramientas de este tipo son de código abierto y nos permiten realizar potentes pruebas dentro y fuera de nuestra red. Entre las que yo considero importantes están las siguientes herramientas para pentesting, muchas de las cuales son multiplataforma y nos pueden ayudar a detectar vulnerabilidades en nuestra red.  Nmap (Escáner de puertos muy potente, multiplataforma)  Nessus (Escáner de vulnerabilidades multiplataforma)

 Languard Network Scanner (Escáner de vulnerabilidades para windows)  Metasploit Framework (Es un proyecto desarrollado en Ruby, y es capaz de explotar la vulnerabilidades encontradas mediante exploits ya compilados)  OpenVas (Es un escáner muy potente para Gnu/Linux, se trata de la competencia de Nessus para la plataforma de Gnu/Linux.)  Acunetix Web Vulnerability Scanner (Se trata de una completa herramienta para escanear toda la estructura de una aplicación Web desarrollada en diferentes lenguajes y encontrar vulnerabilidades en la misma).  Shadow Security Scanner (Es una herramienta que nos permite escanear la estructura de aplicaciones Web y en caso de encontrar vulnerabilidades podemos descargarnos el exploit desde la web de Security Focus) Aparte de esas herramientas que acabo de mencionar anteriormente existen muchas otras más, las cuales fueron desarrolladas por programadores individuales y se encuentran en una gran mayoría en las distribuciones de seguridad informática y hacking, tales como backtrack y Samurai. 4.- CONOCIENDO METASPLOIT FRAMEWORK: Últimamente en el mundo de la seguridad informática y pentesting se ha tomado mucho la atención a herramientas que nos permitan explotar vulnerabilidades en los sistemas informáticos, estas aplicaciones son llamadas exploits y nos pueden ayudar mucho a la hora de vulnerar sistemas remotos. Una de estas herramientas es el proyecto conocido como “Metasploit Framework”, se trata de una poderosa herramienta para poder ejecutar exploits hacia sistemas remotos, esta herramienta no solamente nos permite ejecutar exploits remotamente, sino que también podemos escanear puertos, banners, enlazar los resultados con una base de datos como ser postgresql, podemos descargarnos archivos de la maquina víctima, subir archivos a la maquina víctima, subir backdoors, borrado de logs y mucho más. En resumen es una herramienta que nos permite explotar un sistema remoto a fondo, muy útil para los pentesters como para los atacantes.

A continuación les dejo unas imágenes de esta poderosa herramienta, lo mejor de todo es que es multiplataforma, ya que la podemos usar tanto en windows como en Gnu/Linux.

La imagen anterior es una muestra de metasploit corriendo sobre una maquina con Windows.

La imagen anterior muestra a la herramienta Metasploit corriendo sobre backtrack en su versión 4. 4.1.- Escaneo de puertos con Metasploit Framework: En la red podemos encontrar varios tutoriales sobre esta poderosa herramienta, en este articulo mostraré algo que en la mayoría de los tutoriales que he visto no hay, y se trata de cómo escanear puertos y servicios de una maquina remota, la explicación se hará sobre una maquina corriendo Gnu/Linux, una distribución poco usada en el mundo de la seguridad informática y el hacking, se trata de Mandriva 2010, ya que como se pueden dar cuenta podemos instalar el Metasploit Framework en diferentes distribuciones y obtendremos buenos resultados. Bueno antes de comenzar, me limitaré a mostrarles como se instala Metasploit en sistemas basados en Gnu/Linux o Windows, en la red se puede encontrar un montón de tutoriales sobre este tema. Bien una vez dejado en claro el punto anterior lo primero que debemos hacer abrir el Metasploit Framework desde la consola de windows o Gnu/Linux. Una vez abierta la herramienta deberemos de tener una imagen como la siguiente:

Bueno, una vez que tengamos ya nuestro metasploit en la shell, procedemos a buscar los escaners de puertos, en este caso, tendremos que teclear lo siguiente en la shell: search portscan Una vez tecleando esto en la shell, tendremos una imagen parecida a la siguiente:

Bien, una vez que estemos en este paso, lo siguiente que debemos hacer es de elegir uno de esos escanners de puertos que vienen integrados con el metasploit, en mi caso elegiré el que dice: scanner/portscan/tcp, y para usarlos simplemente debemos poner en la shell lo siguiente: use scanner/portscan/tcp y nos cargara esa opción para que podamos usarla.

Ahora ya tenemos esta opción cargada en el metasploit, lo siguiente que tenemos que hacer es, que nos muestre las opciones que tiene este modulo de metasploit el cual elegimos, para eso ponemos en la shell: show options Nos mostrara unos resultados similares a la siguiente imagen:

Como se puede apreciar en la ventana anterior, nos muestra las opciones que tiene, y las cuales podemos usar para poder escanear maquinas, vamos a configurarlo para que nos muestre los resultados que nosotros queremos, y lo haremos de la siguiente manera:

set ports 1-1000 set rhosts 10.0.0.2/24 set threads 50 run Pues una vez hayamos puesto estas opciones en la shell, empezara a escanear en la red LAN, en busca de equipos, en la primera opción le estamos diciendo que escanee los puertos en el rango de 1-1000, en la segunda línea le estamos diciendo que escanee el rango de IPS privadas que tengo asignadas en mi LAN, y después lo hacemos correr con el comando run. Después de haber puesto esas opciones deberemos de tener unos resultados parecidos a la siguiente imagen:

Bien, como pueden apreciar en la imagen anterior, el escáner se puso a escanear las direcciones ip con el rango que lo habíamos configurado antes, como ven es muy sencillo, y ya desde aquí ustedes pueden estar experimentando los otros módulos que no elegimos antes, para que vallan practicando mas, y que esta herramienta de metasploit nos ofrece

muchas cosas de la que podemos explotar maquinas remotas y aprovecharnos de sus vulnerabilidades. 5.- CONCLUSIONES Y DESPEDIDA: Bueno eso fue todo, espero que les haya gustado mi artículo, el mundo del pentesting es algo que esta ganando más gente, ahora las empresas necesitan profesionales en esta área, que presten servicios de seguridad en las empresas y organizaciones. Recordemos que la seguridad informática es dinámica ya que los sistemas deben ser actualizados diariamente para mantener nuestros sistemas lo mas seguro posible ya que se debe tener en cuenta que la seguridad al 100 % no existe pero si podemos disminuir ese factor de riesgo manteniendo los sistemas al día y haciendo pruebas de penetración a las mismas para ser corregidas posteriormente. No se olviden visitar mi blog http://informaticalive.com.ar donde podrán encontrar artículos similares al presente documento. Salu2 y hasta la próxima oportunidad.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF