0% encontró este documento útil (0 votos)
132 vistas16 páginas

Análisis y Evaluación de Vulnerabilidades

El documento habla sobre evaluaciones de seguridad que incluyen análisis de vulnerabilidades, pruebas de intrusión y ejercicios de red team. Explica conceptos como pentesting y metodologías que incluyen fases de exploración, análisis de vulnerabilidades y explotación para generar informes.

Cargado por

Joel Kukin
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
132 vistas16 páginas

Análisis y Evaluación de Vulnerabilidades

El documento habla sobre evaluaciones de seguridad que incluyen análisis de vulnerabilidades, pruebas de intrusión y ejercicios de red team. Explica conceptos como pentesting y metodologías que incluyen fases de exploración, análisis de vulnerabilidades y explotación para generar informes.

Cargado por

Joel Kukin
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Lic.

López Lio Rodrigo


SEGURIDAD E INTEGRIDAD DE LA INFORMACION
Evaluaciones de seguridad
Proyectos de Intentos de Penetración Externos - Internos, Análisis de Vulnerabilidades

oct.-23 1
Evaluaciones de Seguridad

 Cumplimiento  Evaluación de Controles  Puesta en Producción


de Seguridad

 Análisis de Vulnerabilidades.
 Test de Intrusión.
 Ejercicios de Red Team.

2
Definiciones

Wikipedia: “Es un ataque a un sistema informático con la intención de


encontrar las debilidades de seguridad y todo lo que podría tendría tener
acceso a ella, su funcionalidad y datos.

OSSTMM: “Prueba de seguridad con un objetivo específico que termina


cuando dicho objetivo se obtiene o se acaba el tiempo disponible”

NIST: “Prueba de seguridad donde se simulan ataques reales para


subvertir las funciones de seguridad de un aplicativo, sistema o red”

Otros:
“Metodologías y conjunto de pruebas que permite conocer el
estado de situación de las medidas de seguridad adoptadas”

3
Definiciones - Tipos

- No se recibe información previa


sobre el objetivo.

- Se recibe información parcial.


- Usuarios, Segmentos IP,
funcionamiento general de
aplicativo.

- Se recibe información previa.


- Credenciales,
documentación, código.
4
Definiciones - Conseguir todas las
vulnerabilidades.
- Atacar todas las vulnerabilidades.
- Corregir las vulnerabilidades.

¿Qué NO hace un proyecto de este tipo?

¿Qué NO hace un pentester?


- No respetar el Alcance.
- Actuar de forma No ética.
- No reportar vulnerabilidades.
- No cumplir con leyes.

5
Planificación
Alcance

Validación de
Metodología
remediaciones

Remediación de
Análisis
observaciones

Evaluación de
resultados

6
Metodología

Exploración y Análisis de Explotación de Reportes e


Descubrimiento Vulnerabilidades Vulnerabilidades Informes

7
Etapa de recolección de información pública.

 Permite evaluar el nivel de visibilidad desde el exterior.


Exploración y  Comprender el core del objetivo.
Descubrimiento  Delimitar las áreas de evaluación.
 Es la búsqueda de toda información relacionada con el objetivo

Dirección Física. Identificación de sistemas activos.


Números telefónicos. Barrido de puertos.
Nombres de personas y cuentas de correo. Identificación de servicios.
Información de prensa. Identificación de Sistemas Operativos.
Proveedores

Nombres de dominio. Mapeo y delimitación.


Rangos de direcciones IP. ISP Equipos de Networking
Aplicaciones publicadas. Firewalls y VPN
Datos de contacto de dominio. Servidores Correo, DB, Web, etc.
Metadatos

8
Etapa de análisis de los datos encontrados para la detección y
determinación de vulnerabilidades.
Análisis de  Análisis funcionales para la detección de debilidades en los
vulnerabilidades procesos.
 Vulnerabilidad técnica y vulnerabilidad funcional
 Automático / Manual

Elaborar un plan de pruebas. Enumeración de usuarios.


Buscar en bases de conocimiento las Datos de configuración.
vulnerabilidades asociadas. Instalaciones Demo, defecto.
Evaluación del nivel de seguridad y Esquemas de autenticación y control de
vulnerabilidades acceso.

Web
Documentación.
Configuración.
Análisis Técnico.
Manejo de Datos y errores.
Concurrencia, Navegación.
9
Análisis de Vulnerabilidades y Exposiciones Comunes (CVE)
vulnerabilidades

10
CVSS Metrics and Equations | cve.org nvd.nist.gov first.org
Análisis de
vulnerabilidades

ID Nombre Apellido TC Orden Total


01034 Eduardo Gómez 5484117292627755 OP568976 15045,26

01078 Santiago Pérez 4485114017718680 OP568955 64000,00

01053 Ernesto López 6011748919747095 OP568963 15045,26

01018 Maximiliano González 2720854088867234 OP568974 7620,00

11
Análisis de VULNERABILIDAD ACTIVO AMENAZA
vulnerabilidades
SQL injection Datos de clientes Robo de información

ID Nombre Apellido TC Orden Total


01034 Eduardo Gómez 5484117292627755 OP568976 15045,26

01078 Santiago Pérez 4485114017718680 OP568955 64000,00

01053 Ernesto López 6011748919747095 OP568963 15045,26

01018 Maximiliano González 2720854088867234 OP568974 7620,00

12
Etapa de explotación de las vulnerabilidades encontradas.

 Explotación controlada.
Explotación de  Consolidación en los sistemas.
vulnerabilidades  Denegación de Servicio / Ejecución de código arbitrario.

Elaborar un plan de pruebas. Ataques del lado del servidor.


¿Coordinado? Ataques del lado del cliente.

Consolidación
Elevar privilegios.
Detección.

13
Etapa de consolidación de información y elaboración de los documentos
entregables.
Reportes e  Informe Ejecutivo.
Informes  Informe Técnico.

Claridad y Objetividad.
Bitácora - reportes.
Fortalezas – Debilidades.
Diagnóstico y Recomendaciones.

14
Aspecto Integrador:
 Unidad 1 – Conceptos básicos de seguridad informática.
 Gestión de la seguridad.
 Unidad 6 – Seguridad en servidores, servicios y redes.
 Seguridad en servicios, ataques típicos.
 Desarrollo Seguro
 Dispositivos de seguridad en redes.
 Unidad 7 – Sistemas confiables, normas y buenas prácticas, auditoria informática.

Material de lectura:
 Cryptography and Network Security – Stallings (Cap. 17 – pag. 527) (Bibliografía)
 Open Source Security Testing Methodology Manual (OSSTMM) - http://www.isecom.org
 Open Web Application Security Project (OWASP) - https://www.owasp.org
 National Institute of Standards and Technology (NIST) – SP 800-115 - https://www.nist.gov/
 Penetration Testing Execution Standard (PTES) - http://www.pentest-standard.org

15
Material:
 Open Source Security Testing Methodology Manual (OSSTMM) - http://www.isecom.org
 Open Web Application Security Project (OWASP) - https://www.owasp.org
 National Institute of Standards and Technology (NIST) – SP 800-115 - https://www.nist.gov/
 Penetration Testing Execution Standard (PTES) - http://www.pentest-standard.org

Actividades:
 Considerando que Ud. es el Responsable de Seguridad Informática de la Entidad Alfa, redacte una propuesta técnica
para solicitar un servicio de Auditoria de Seguridad.
o Alfa cuenta con:
• 1 (un) sitio web (Institucional) en alta disponibilidad sobre entorno virtualizado.
• 2 (dos) firewall (en alta disponibilidad) configurado con una DMZ para el sitio institucional y el servidor de correo. Zona
interna y segmentación de vlan por sector.
• 1 (un) servidor de correo electrónico.
• 80 empleados distribuidos 10 sectores.
• Existe un Active Directory y 3 (tres) FileServer. Cada empleado cuenta con una PC y cada sector cuenta con una
impresora.
• No cuenta con presupuesto para proveer PC/Notebook al/los pentester.

 Investigue y genere los comandos de nmap para obtener:


o Versión de SSOO
o Detectar servicios
o Como generar un archivo de salida .txt
o Fragmentar paquetes para evitar firewalls
o Comprobar los puertos de FTP, SQL, Web, DNS 16

También podría gustarte