18 ene 2009

Análisis de Vulnerabilidades‭

Debemos tener en cuenta que este documento es solamente una pequeña semilla del gran mundo de la seguridad informatica, aquí solamente encontraremos nociones basicas de un procedimiento de auditoria de redes.

Objetivo

El objetivo de nuestra auditoria, es tratar de localizar vulnerabilidades a nivel de infraestructura y aplicación, configuraciones erróneas de lo sistemas de información y verificar los niveles de control de accesos a los mismos.

Fases de la auditoria


La ejecución de la auditoria consistirá en varias fases:

* 1) Data Gathering (escaneos, analisis de DNS, scaneos web,aproximaciones TCP/UDP prediccion de numeros de secuencia)
* 2) Deteccion de vulnerabilidades.
* 3) Intrusion.
* 4) Reporte

Data Gathering

El objetivo de esta fase es recaudar la mayor cantidad informacion de los objetivos o de algun componente relacionado.

Para esto podemos emplear herramientas como las que exponemos debajo, como asi tambien buscar informacion en internet.

* Nslookup
* Xprobe
* Nmap
* Dig
* Whois
* Nbtscan
* Unicornscan
* Scanrand
* SSHscan
* xSMBrowser
* Telnet
* Utilidades Privadas
* Netcat

Descubrimiento de vulnerabilidades

Dependiendo de los resultados obtenidos en el paso anterior se procederá a emplear utilidades para auditar los servicios que están en produccion en los equipos y problemas típicos de configuración.

Aquí es donde debemos evaluar en profundidad los posibles falsos positivos que obtuvimos en la fase anterior.

* Nessus3
* Nikto
* HTTrack
* Fuzzer's
* Nemesis
* Scapy
* Metasploit
* W3af
* Acunetix
* joomlascan
* Cms_few
* Aspaudit
* Vbscan
* Cain & Abel
* Core impact
* Immunity Canvas
* Utilidades Privadas
* Owasp
* MBSA
* BFSQL
* SQLNINJA
* SQLIBF
* BSSQLHacker
* SQL Injection Cheat Sheet
* XSS (Cross Site Scripting) Cheat Sheet
* Retina

Los Análisis de Vulnerabilidades incluyen:

* Detección de Puertos
* Detección de Servicios
* Deteccion de Protocolos
* Detecccion de Sistema Operativo
* Deteccion de Aplicaciónes

Validación manual del resultado para eliminar los resultados que son "Falsos Positivos".

* Examinación manual del contexto de la información y contenido para determinar si el resultado es apropiado para su distribución pública.

Más que un simple escaneo de puertos, este Análisis de Vulnerabilidades presentará las debilidades de los sistemas y redes que de ser explotadas por personas mal intencionadas que pueden poner nuestra información en riesgo.

Intrusion

En esta fase debemos realizar una intrusión activa teniendo en cuenta los parametros pre-acordados por el responsable de seguridad informática de la empresa donde se realiza la auditoria.

Aqui debemos emplear exploits, herramientas y por supuesto la utilidad fundamental a mi parecer que es el sentido comun y el ingenio de cada uno, estas 2 ultimas pueden darnos accesos inimaginados.

Reporte

Elaboraremos un informe sobre los problemas de seguridad que se hayan detectado. Este podrá contener referencias a documentación e información para solucionar los problemas detectados.

Debemos tener en cuenta que el informe debe estar divido por niveles de seguridad para tener una vista rápida de la situación.

Usaremos como template del reporte, el dado por OSSTMM.

Fuente: http://www.wikipeando.com/index.php/archives/415

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!