Translate

martes, 19 de febrero de 2013

Metodologías y Herramientas de Ethical Hacking


Metodologías Ethical Hacking

A continuación les tengo una selección de las mejores metodologías y técnicas utilizadas en el mundo del Ethical Hacking.

El Ethical Hacking, es de las especializaciones de seguridad informática más apetecidas por las grandes empresas a nivel mundial, todos los días crece la necesidad de tener personas con los suficientes conocimientos en estas áreas, para contrarrestar los ataques de la creciente comunidad de hackers, la cual tiene mayor representación en Asia y el Medio Oriente, pero que esta regada por todo el mundo.
Es muy delgada la línea entre un hacker de sombrero blanco y un hacker de sombrero negro, a nivel de conocimientos ambos tienen la capacidad de reconocer vulnerabilidades y/o fallos en sistemas, para sacar provecho de la situación, el hacker ético tiene como misión explotar estas vulnerabilidades y reportar las mismas, el fin nunca es el sacar provecho económico de la situación, por lo contrario el objetivo es hacer recomendaciones y/o diseñar controles para la mejora del sistema.
Las metodologías más usadas en el Ethical Hacking son las siguientes:

OSSTMM (Open-Source Security Testing Methodology Manual).

Metodología que propone un proceso de evaluación de una serie de áreas que refleja de manera fiel los niveles de seguridad presentes en la infraestructura que va a ser auditada, a estos niveles de seguridad se le denominan comúnmente “Dimensiones de Seguridad” y normalmente consiste en analizar los siguientes factores.

  1. Visibilidad
  2. Acceso
  3. Confianza
  4. Autenticación
  5. Confidencialidad
  6. Privacidad
  7. Autorización
  8. Integridad
  9. Seguridad
  10. Alarma


Como parte de un trabajo secuencial la metodología OSSTMM consta de 6 ítems los cuales comprenden todo sistema actual, estos son:

  1.            Seguridad de la Información 
  2.            Seguridad de los Procesos
  3.            Seguridad en las tecnologías de Internet
  4.            Seguridad en las comunicaciones
  5.            Seguridad inalámbrica
  6.            Seguridad Física



ISSAF (Information Systems Security Assessment Framework).

Marco metodológico de trabajo desarrollado por la OISSG que permite clasificar la información de la evaluación de seguridad en diversos dominios usando diferentes criterios de prueba. Algunas de las características más representativas de ISSAF son:

     Brinda medidas que permiten reflejar las condiciones de escenarios reales para las evaluaciones    de seguridad.
    Esta metodología se encuentra principalmente enfocada en cubrir los procesos de seguridad y la evaluación de los mismos para así obtener un panorama completo de las vulnerabilidades existentes.
   Permite el desarrollo de matriz de riesgo para verificar la efectividad en la implementación de controles.


OWASP (Open Web Application Security Project).

Metodología de pruebas enfocada en la seguridad de aplicaciones, El marco de trabajo descrito en este documento pretende alentar a las personas a evaluar y tomar una medida de la seguridad a través de todo el proceso de desarrollo. Así, pueden relacionar los costes de un software inseguro al impacto que tiene en su negocio, y de este modo gestionar decisiones de negocio apropiadas (recursos) para la gestión del riesgo, algunas de las características más representativas de OWASP son:

  1.       Pruebas de firma digital de aplicaciones Web. 
  2.         Comprobaciones del sistema de autenticación.
  3.          Pruebas de Cross Site Scripting.
  4.          Inyección XML
  5.          Inyección SOAP
  6.          HTTP Smuggling
  7.          Sql Injection
  8.          LDAP Injection
  9.          Polución de Parámetros
  10.          Cookie Hijacking
  11.          Cross Site Request Forgery


En el siguiente diagrama se puede apreciar el flujo de un ataque establecido contra una aplicación Web desarrollado bajo el marco de la metodología OWASP.

CEH (Certified Ethical Hacker).

Metodología de pruebas de seguridad desarrollada por el International Council of Electronic Commerce Consultants (EC-Council) algunas de las fases enunciadas en esta metodología son:

  1.          Obtención de Información. 
  2.        Obtención de acceso.
  3.        Enumeración. 
  4.           Escala de privilegios.
  5.           Reporte

  
OFFENSIVE SECURITY

Metodología líder a nivel mundial para el desarrollo de pruebas de penetración y estudios de seguridad, la metodología contempla principalmente los métodos para el desarrollo de estudios de seguridad enfocados en seguridad ofensiva y teniendo como marco la posibilidad real de explotación independientemente de los indicadores de riesgos y vulnerabilidades, las principales ventajas de adoptar este marco metodológico son:

  1. Enfoque sobre la explotación real de las plataformas.
  2. Enfoque altamente intrusivo.
  3. Enfoque orientado a resultados tangibles y no a estadísticas generadas por herramientas.

  
Recolección de Información.

Recolección de Información para identificar objetivos específicos (servidores, enrutadores, firewalls, RAS) en las redes objetivo. De acuerdo al escenario escogido de las pruebas, se pueden dar dos situaciones:

  1. Pruebas Ciegas, en donde el cliente NO proporciona ningún tipo de información y se lleva a cabo la tarea de descubrimiento de la misma, para la planeación del ataque. En este escenario las pruebas toman más tiempo por cuanto se debe recolectar más información inicialmente.
  2. Pruebas con Información, donde el cliente proporciona información básica de sus redes, servidores, elementos etc. y se puede optimizar el tiempo de pruebas orientándolas a los objetivos específicos definidos.


Análisis de Vulnerabilidades

Consiste en determinar problemas de seguridad en los puntos hallados en la fase I “Recolección de Información”. Estos problemas de seguridad se pueden determinar usando herramientas especializadas o de manera manual. Dependiendo del tipo de herramienta utilizada y la arquitectura de seguridad de la organización, el análisis de las vulnerabilidades detectadas puede tardar más tiempo, ya que para tener mayores probabilidades de éxito, es necesario determinar los falsos positivos. Como resultado del análisis de vulnerabilidades, se determina la estrategia a seguir durante las pruebas de seguridad.

Definición de Objetivos

Con base en la información generada por la fase de “Análisis de vulnerabilidades”, determinar aquellos objetivos específicos que puedan proporcionar una mayor probabilidad de éxito durante el ataque o aumentar el grado de penetración para alcanzar cualquiera de las metas definidas. Es común que los objetivos definidos como principales, tengan un mayor nivel de seguridad, por lo cual puede ser más difícil comprometerlos o vulnerarlos. Teniendo en cuenta lo anterior, para lograr una mayor objetividad en las pruebas y determinar el riesgo real existente, es necesario involucrar dentro de las mismas, algunos objetivos secundarios, desde los cuales, debido al grado de confianza, se puede llegar de manera más directa a los objetivos principales.

Ataque

Atacar los objetivos seleccionados en la fase anterior utilizando las vulnerabilidades descubiertas. Dentro de la etapa del ataque, se prueba la existencia real de las vulnerabilidades encontradas en las etapas anteriores, para así determinar el impacto de las mismas, en la organización. Dentro del desarrollo de los ataques, pueden surgir nuevas vulnerabilidades no detectadas en las fases anteriores, las cuales serán incluidas dentro de esta etapa, para su verificación.

Análisis de Resultados

Análisis de resultados del ataque. Al lograr el grado de penetración interna para alcanzar la meta se repite el ciclo volviendo a la fase 1. Si la meta ha sido alcanzada o se define el fin de las pruebas, se sigue al último paso.

Análisis Final y Documentación

Generación de un informe detallado con los resultados obtenidos durante todo el proceso de ejecución de las pruebas, con el correspondiente análisis de dicha información para poder ser interpretada de manera correcta y entender las implicaciones a nivel de seguridad sobre la infraestructura informática analizada, con las recomendaciones necesarias para solucionar dichos problemas.
Incluye adicionalmente los siguientes puntos:

·         Aspectos positivos encontrados durante las pruebas
·         Oportunidades de mejoramiento

En la siguiente gráfica se puede apreciar el flujo de trabajo usado para el desarrollo de pruebas de penetración de una manera profesional usando las metodologías anteriormente descritas.


Herramientas de Ethical Hacking 


Dentro de las metodologías utilizadas en el Ethical Hacking, se utilizan entre otras las siguientes herramientas:
  1. nmap
  2. ncat
  3. ncrack
  4. metasploit framework
  5. maltego
  6. yersinia
  7. dsniff
  8. ettercap
  9. ike-scan
  10. Nessus
  11. Social Engineering Toolkit
  12. Backtrack5. 


Nmap

Herramienta estándar usada mundialmente por miles de consultores en el mundo, algunas de las características mas representativas de nmap son:


  1. Escaneo de Puertos
  2. Escaneo de servicios
  3. Escaneo de vulnerabilidades
  4. Escaneo de redes
  5. Escaneo por scripts 


 Ncat
Utilidad que tiene entre otras las siguientes características:

  1. Redirección TCP y UDP
  2. Escaner de puertos
  3. Service binding
  4. Soporte para SSL
  5. Soporte para Proxys 




Ncrack

Herramienta para cracking de autenticación de alta velocidad, algunas de las características de esta herramienta son:

  1. Soporte para RDP
  2. Soporte para SSH
  3. Soporte para SMB
  4. Soporte para VNC
  5. Soporte para VNC
  6. Soporte para FTP
  7. Soporte para Telnet 




Metasploit Framework

Framework de explotación desarrollado en Ruby usado ampliamente a nivel mundial por consultores en seguridad, algunas de las características destacadas del framework son:


  1. Amplia base de datos de exploits
  2. Diversos Payloads de ejecución
  3. Soporte para post-explotación
  4. Permite atacar diferentes plataformas 




Maltego

Herramienta ampliamente usada mundialmente para el desarrollo de etapas de obtención de información.
Los resultados proporcionados por Maltego pueden ser usados en diferentes fases de un ataque.



Yersinia

Herramienta de red que permite tomar ventaja de los diferentes tipos de vulnerabilidades en diferentes protocolos de red, con Yersinia se pueden realizar ataques contra los siguientes protocolos.


  1. Spanning Tree Protocol (STP)
  2. Cisco Discovery Protocol (CDP)
  3. Dynamic Trunking Protocol (DTP)
  4. Dynamic Host Configuration Protocol (DHCP)
  5. Hot Standby Router Protocol (HSRP)
  6. IEEE 802.1Q
  7. IEEE 802.1X
  8. Inter-Switch Link Protocol (ISL)
  9. VLAN Trunking Protocol (VTP) 




Dsniff

Sniffer usado ampliamente en pruebas de penetración con capacidades interceptación de tráfico de red. Adicionalmente Dsniff incluye las herramientas arpspoof, dnsspoof y macof.


Ettercap


Sniffer de red con capacidades de realizar ataques del tipo Man In The Middle y con un amplio soporte de plugins.


IKE-SCAN

Herramienta especializada para realizar ataques sobre firewalls, concentradores de VPN’s y dispositivos que usen el protocolo IKE.


Nessus

Scanner de vulnerabilidades conocido ampliamente a nivel mundial con soporte de scripts personalizados mediante el uso de Nessus Attack Scripting Language NASL.

  1. Algunas de las características más representativas de Nessus son:
  2. Permanente actualización
  3. Reportes de riesgos con categorización del mismo.
  4. Posibilidad de escanear máquinas de forma simultánea.
  5. Posibilidad de integración con otras herramientas como metasploit y nmap. 



Social Engineer Toolkit

Herramienta líder mundialmente para el desarrollo de vectores de ataque relacionados con ingeniería social, incluyendo Phising, Credential Harvesting y otros vectores de ataque dirigidos a explotar vulnerabilidades humanas en usuarios y administradores.
  

Backtrack5

Principal distribución cuyo propósito específico es la seguridad en redes, considerada actualmente la distribución más avanzada de Linux diseñada con un propósito específico de seguridad, desarrollada por profesionales de la seguridad y en total alineación con las metodologías descritas anteriormente, cuenta de forma nativa con más de 300 herramientas de seguridad incorporadas. 



Bueno esto es todo por ahora, espero y estas Metodologías y Herramientas les sirvan para iniciar en el Ethical Hacking



2 comentarios:

  1. Buen Dia
    Estimado agradecerte por el manual muy interesante, solicitarte si podrias publicar mas a cerca de los metodos y tecnicas de ethical hacking, oh indicarme algun link especifico donde se hable mucho mas a cerca de ello.
    gracias
    saludos

    ResponderEliminar

La seguridad en los Data Center’s, diseño e implementacion

Utilizando las mejores practicas Autor: Miguel Arturo Isaza Villar Esp. Seguridad Informática Abstract — ...