Ir al contenido principal
Pentesting
Introducción al pentesting
Bienvenidos a todos de nuevo, hoy me gustaría hablaros del pentesting o el test de intrusión, os explicaré en que consiste y que ventajas puede aportanos a nuestro VPS.
Pentesting
El objetivo del Test de Intrusión es evaluar el estado de los sistemas frente a ataques de tipo intrusivo.
Para realizar estos ataques se utilizarán tanto técnicas como herramientas de hacking. Las herramientas utilizadas serán las mismas que las utilizadas en el mundo underground por los propios hackers para realizar los ataques.
En la seguridad informática hay diferentes sectores, tenemos el Red Team y el Blue Team. El primero es la parte más ofensiva de la seguridad informática de los pentester, y el segundo es la parte defensiva de los penstester.
Es un perfil laboral que está en pleno auge, ya que actualmente es muy necesaria la seguridad informática y está muy demandada.
Ahora la pregunta que posiblemente os estáis haciendo muchos es, ¿es legal?
Sí. El pentesting es totalmente legal siempre y cuando los ataques que realicemos sean dirigidos hacia nuestros propios equipos o los equipos de nuestros clientes.
Algunos términos importantes en este campo son:
- Vulnerabilidad: Un fallo en la seguridad de una aplicación, sistema o hardware. Las vulnerabilidades pueden ser desde un fallo en la programación de una aplicación, una contraseña muy débil o incluso algo tan complejo como un desbordamiento de un buffer de información del sistema.
- Exploit: Para aprovecharnos de las vulnerabilidades del sistema existen los exploits; pequeñas aplicaciones programadas con el fin único de acceder al sistema que contiene la vulnerabilidad, para hacernos con su control o para provocar un funcionamiento indebido. Podemos diferenciar tres tipos de exploits, según desde dónde se ejecute éste:
-
Exploit Local: Para ejecutar este tipo de exploit, deberemos haber tenido acceso previo al sistema vulnerable. También puede ejecutarse tras acceder a la máquina con un exploit remoto.
- Exploit Remoto: Se puede ejecutar desde una red interna o bien desde la red de redes para poder acceder al sistema víctima.
- Exploit del lado del cliente: Es el tipo de exploit más usado, puesto que aprovecha vulnerabilidades existentes en aplicaciones que se encuentran instaladas en la mayoría de equipos de usuarios finales.
- Payload: Es un término al que no se puede dejar de hacer mención siempre que se habla de exploits. Por definirlo de una forma simple, un payload es una pequeña aplicación que aprovecha una vulnerabilidad afectada por un exploit para obtener el control del sistema víctima. Lo más común en un ataque es aprovechar una vulnerabilidad con un exploit básico para inyectar un payload con el que obtener el control del equipo al que atacamos.
Tipos de test de intrusión
Existen tres tipos de test de intrusión:
- Caja Negra. El ejecutor del Test de Intrusión no tiene conocimiento sobre el sistema de información a revisar. En general, suele ser el escenario de trabajo cuando la organización responsable del sistema de información a revisar contrata a un tercero la realización del Test de Intrusión desde el punto de vista de un atacante externo.
- Caja Blanca. El ejecutor del Test de Intrusión dispone de un conocimiento detallado del funcionamiento y características del sistema, arquitectura de red, sistemas operativos y software utilizados, etc.
- Caja Gris. Escenario cuando el ejecutor del Test de Intrusión simula la posición de un empleado interno de la organización que dispone de cierta información (por ejemplo, un usuario y contraseña de un sistema), pero “sin privilegios”. El objetivo de este tipo de Test de Intrusión es detectar vulnerabilidades que permitan elevaciones de privilegios de dichos usuarios.
Es importante tener definido el alcance deseado de un Test de Intrusión antes de llevarlo a cabo. El alcance de un Test de Intrusión puede ser amplio, llegando incluso a cubrir toda la infraestructura tecnológica completa de la organización, o por el contrario, puede estar focalizado en un determinado sistema, equipo y/o aplicación sobre el cual se requiera llevar un control más exhaustivo.
Herramientas para el pentesting
Ahora me gustaría listaros una serie de herramientas que podéis usar para hacer pentesting en vuestros sistemas y así poder mejorar vuestra seguridad.
Netcraft
Netcraft es una empresa de servicios de seguridad. La mayoría de sus servicios no son gratuitos, excepto uno muy útil que sirve para determinar qué sistema operativo y qué tecnologías utiliza un determinado sitio.
Además de proveer información sobre el sistema operativo en el que corre un sitio Web, Netcraft provee mucha información útil, por ejemplo: desde cuándo existe el sitio, quién es el dueño del bloque IP, compañía de hosting, información sobre el servicio DNS, tecnologías y lenguajes utilizados tanto del lado servidor como cliente, etc.
Para probar la herramienta he escogido google para hacerle un analisis, aquí os dejo una captura con su información:
NetCraft
Online Penetration Testing Tools
El sitio Online Penetration Testing Tools provee una colección de herramientas para pentesters y auditores que necesitan verificar la seguridad de redes, servidores públicos, sitios Web o personas.
Incluye la capacidad de realizar un escaneo de puertos utilizando nmap. La única limitación es que para utilizar cada herramienta se necesitan cierta cantidad de créditos, y sólo se dispone de 40 créditos gratuitos por día. Aunque alcanza por ejemplo para realizar 4 escaneos con nmap por día.
A continuación os muestro una captura del analisis de mi VPS, no me lo tengáis en cuenta, en casa del herrero cuchillo de palo.
Online Penetration Testing Tools
ping.eu
ping.eu proporciona una amplia variedad de herramientas: Online Ping, Traceroute, DNS lookup, WHOIS, Port check, Reverse lookup, Proxy checker, Bandwidth meter, Network calculator, Network mask calculator, Country by IP, Unit converter.
Una de las pruebas más importantes de esta herramienta esque permite saber que puertos estan abiertos.
ping.eu
you get signal
you get signal es un sitio similar a ping.eu pero incluye una herramienta muy útil ("Reverse IP Domain Check") que indica qué otros sitios están hospedados en el mismo servidor, a partir de una dirección IP. Excelente para encontrar sitios vulnerables hospedados en el mismo servidor que nuestro objetivo, o para saber con cuantos sitios estamos compartiendo la carga de procesamiento.
you get signal
urlquery.net
urlQuery es un servicio online gratuito para verificar y analizar URLs, con el fin de identificar contenido malicioso en sitios Web. El objetivo principal de urlQuery es buscar y detectar contenido seospechoso y malicioso en páginas, para ayudar a mejorar la seguridad y hacer de Internet un lugar más seguro. Cabe destacar que no existe un servicio o solución de seguridad que provea un 100% de precisión en la detección de contenido malicioso, y los datos provistos por urlQuery no deben darse por hechos.
Urlquery
Passwords por defecto
La mayoría de los dispositivos de hardware vienen con passwords de acceso por defecto desde fábrica. Estos passwords por defecto muchas veces no son cambiados al instalar un equipo, lo que facilita el acceso a los mismos. A continuación, diferentes listas de password por defecto para todo tipo de dispositivos:
FettesPS
Palabras claves
Otro recurso que todo pentester debe tener al alcance de su mano son diferentes tipos de listas de palabras para realizar ataques de diccionario:
Outpost9
DragonJar
MuySeguridad
Objetivo del pentesting
Es importante tomar las medidas necesarias para evitar sufrir ataques e incidentes en la organización. Asimismo la seguridad debe ser gestionada contemplando la necesidad de la realización de auditorias cada un período de tiempo adecuado.
Hacerlo bien implica proteger nuestros sistemas de forma mucho más efectiva, conociendo de antemano dónde pueden fallar y cómo pueden hacerlo. Una información de incalculable valor para quienes saben utilizarla.
Comentarios
Publicar un comentario