Escolar Documentos
Profissional Documentos
Cultura Documentos
www.securitybydefault.com
Auditora de vulnerabilidades:
Cuantifica y clasifica vulnerabilidades y
recomendaciones
Encuentra el 100% de las vulnerabilidades
conocidas
Test de intrusin:
Detecta algunas vulnerabilidades conocidas y
algunas desconocidas
Describe y demuestra el impacto asociado a las
vulnerabilidades detectadas.
Pasivo
Externo
Ejecutado desde fuera del permetro de seguridad.
Ejemplo: Internet
Interno
Con ms privilegios de acceso en la red
Ejemplo: empleado, cliente, proveedor, conexin
wireless
T
E
Anlisis de visibilidad
Auditora de cdigo fuente (J2EE, C, ASPX, PHP)S
T
Auditora de aplicaciones web y web services
Capa de aplicacin
Capa comunicaciones
D
E
I
N
Auditora Accesos remotos: Wardialing, VPN
T
Auditora Elementos de red: routers, switches
R
Auditora Elementos de seguridad: FW, IDS, SEIM U
S
Capa fsica
I
Ingeniera Social
Dumpster Diving
N
Auditora entornos inalmbricos: WiFi, BT, RFID
Fase 0.
Arranque
Proyecto
Fase I.
Fase II.
Test de
Intrusin
Externo
Test de
Intrusin
Interno
Fase III.
Fase IV.
Resultados
Cierre de
Proyecto
Gestin Proyecto
A. Reunin
Arranque
Da. Recopilacin
Informacin
Db. Recopilacin
Informacin
H. Informe
tcnico
B. Planificacin de
pruebas
Ea. Enumeracin
Eb. Enumeracin
I. Informe
Ejecutivo
Fa. Anlisis
Fb. Anlisis
C. Reuniones
Seguimiento
Fa.1
Infraestructura
Fb.1
Infraestructura
Fa.2 Sistema
Operativo
Fb.2 Sistema
Operativo
Fa.3 Servicios
Fb.3 Servicios
Fa.4
Aplicaciones
Fb.4
Aplicaciones
Ga. Obtencin de
evidencias
Gb. Obtencin de
evidencias
J. Presentacin de
Resultados
K. Reunin de
Cierre de Proyecto
L. Aceptacin de
hitos y
finalizacin de
proyecto
mbito / Alcance
Nivel de informacin
Autorizacin de trabajo
Caja Blanca
Caja Negra
http://www.counterhack.n
et/permission_memo.html
Objetivos de auditora
Ingeniera social?
Pruebas (exploits)
peligrosos?
Recopilacin de Informacin
Buscadores: Google, MSN
Ripe, whois, DNS
Metadatos: jpg, doc, xls, pdf
Documentacin
Enumeracin
Anlisis de visibilidad
Direccionamiento IP
Nombres de usuario
Presentacin de resultados
Servicios y aplicaciones
Alertas
Explotacin
Anlisis
Intrusin en sistemas
Infraestructura
Obtencin de evidencias
Sistema Operativos
Servicios
Aplicaciones
Recopilacin de
Informacin
Garantizando acceso
Instalacin de rootkits
Enumeracin
Sniffers
Keyloggers
Borrado de
evidencias
Anlisis
Eliminacin de
registros
Explotacin
OWASP
http://www.owasp.org
Demo
Dominios
Correos electrnicos
Nombres de usuario
Software y Hardware
Proveedores y clientes
Marcas comerciales
Productos
Perfil de trabajadores
IMAGINACIN
http://www.serversniff.net/hostonip.php
http://www.myipneighbors.com
http://www.domaintools.com/reverse-ip/
http://whois.webhosting.info/
Versiones antiguas
Falta de parches
Errores de configuracin
Configuraciones por defecto
Usuarios y contraseas dbiles
Tenable Nessus
OpenVAS
GFI Languard
SAINT
QualysGuard
Rapid7 Nexpose
eEye Retina
Foundstone
nCircle IP360
Skybox Secure solution
Gideon SecureFusion
Objetivos:
Eliminacin
de falsos positivos.
Obtencin de evidencias
Salto a la red interna y/o entre servidores
Muestra el impacto real
Precauciones:
Frameworks
Cdigos independientes
Metasploit
Core Impact
Canvas
Saintexploit
function validarAcceso($login,$password ) {
include("../includes/config.inc.php");
$login=mysql_escape_string($login);
$password=mysql_escape_string($password);
$sql="select * from usuarios where
db_login='".$login."' and
db_pwd=password('".$password."')";
http://forum.antichat.ru/showthread.php?p=2121072
Introduccin
Resumen ejecutivo y conclusiones
Metodologa
Proceso de intrusin, vulnerabilidades
Criticidades, recomendaciones, evidencias
Apndices
www.securitybydefault.com