Professional Documents
Culture Documents
Arequipa
INFORME TECNICO
1. INTRODUCCIN
Es un mtodo de pruebas de penetracin, de medicin y mejora de medidas de
seguridad establecidas en los sistemas y reas apoyo. Tambin es conocido como
un evaluador de seguridad.
Las pruebas pueden usan para completar las investigaciones de antecedentes y
garantizar la ingeniera social y la seguridad de redes. El se usa mediante la
simulacin de ataques maliciosos de usuarios internos y externos de la
organizacin. Luego todo el sistema se analiza para buscar vulnerabilidades
potenciales. Un plan que se comunica con los objetivos de prueba, los horarios y
los recursos se desarrolla antes del actual ITOLUS logrando un proceso de gran
valor para una serie de razones:
1.- El mnimo potencial de seguridad que garantiza fiabilidad del sistema.
2.-Cumplir con las regularidades de las organizaciones.
3.- Mostrar la informacin confiable al cliente que incluyen las herramientas del
o
3. ENUMERACIN
Paso 1. Footprinting
Se recopila toda la informacin necesaria para hacer un perfecto ataque. En esta
parte del es donde se obtiene, rene y organiza toda la informacin posible. El
primer paso ser evidentemente entrar en el sitio Web que vamos a auditar.
Deberemos navegar por todas sus pginas y aplicaciones, ya que nunca sabemos
que nos vamos a encontrar. Tras hacernos una idea del estado de la web
continuaremos con el siguiente paso.
Podramos leer el cdigo fuente de las distintas pginas encontradas, para ver si
hay comentarios escritos por los programadores (algo comn) u otros datos que
puedan ser de utilidad.
Para trabajar un poco menos podemos descargarnos el sitio web entero, con alguna
herramienta y hacer bsquedas directamente sobre la carpeta donde est el sitio
web descargado con la respectiva herramienta, que realiza bsquedas muy rpidas
sobre el contenido de los ficheros de una carpeta.
Paso 3. Servicios Web de bsqueda de informacin de un dominio
El tercer paso, la bsqueda de informacin ser el uso de distintos servicios Web
que hay por Internet y que nos permitirn analizar ciertos datos del dominio
objetivo como por ejemplo su direccin IP, los subdominios que cuelgan del
dominio principal, su registrador mediante consultas Whois, su localizacin en
mapas, trazas, servidores de DNS, etc.
Esto nos permitir analizar los subdominios de un determinado dominio,
proporcionndonos datos como sus direcciones IP, Servidores Web, Sistemas
Operativos, etc.
Paso 4. Bsqueda de los Sistemas Operativos y modelos de Servidor Web
Aunque cada vez ocurre menos, todava numerosos webmasters se olvidan de
filtrar o personalizar los errores 404. Este error se produce cuando se intenta
consultar una pgina web que no existe en el servidor Web, y si no ha sido
modificada, mostrar la pgina de error por defecto, y que dependiendo del tipo de
servidor Web nos podr dar informacin del mismo y del sistema operativo. Se
aprobechara de los errores, consultando pginas web inexistentes para forzar a que
el servidor Web nos muestre la informacin .Usando la informacin del email
trazamos la ruta de donde fue enviado el correo:
Paso 5. Obtener informacin de los DNS
Forzar transferencias de zona
Se ejecutara el programa nslookup. Se utilizara para activar una transferencia de
zona de manera manual.
Se utilizara la instruccin SET TYPE para consultar datos de tipo DNS (NS).
Buscaremos los servidores de DNS de nuestro objetivo y procederemos a ponernos
como uno de ellos. Ahora ya solo queda realizar la transferencia de zona ejecutar
el comando contra el dominio que queramos y ver de todo el listado de mquinas
que contienen las zonas.
Paso 6. Metadatos
Los metadatos son una serie de datos que son almacenados junto con los
documentos para ayudar en su identificacin. Su intencin es representar el
contenido del documento, por lo que suelen almacenar bastantes datos, en
ocasiones ms de la que nos gustara, lo que conlleva a que sea ms fcil, por
ejemplo, identificar al usuario que ha creado cierto documento, las herramientas
con las que lo ha hecho, la situacin fsica donde se encontraba, un path que puede
darnos informacin del sistema operativo, etc. Este hecho trae repercusiones que
pueden llegar a ser muy graves, pongamos por ejemplo que a travs de un metadato
se averigua que se ha generado un documento con una versin de cierto programa
para generar ficheros PDF que tiene un exploit conocido; entonces se estara
poniendo en peligro un sistema.
Para extraer los metadatos de los documentos y hacerles un footprinting, existen
multitud de servicios online y herramientas que automatizan esta tarea, pero creo
que una destaca por encima de todas, y esta es la FOCA.
A continuacin procederemos a buscar archivos como pdfs, documentos Word,
excel, imgenes y otros. Para ello nos ayudamos de Google.
4. FASE DE SCANING
Descubrir servicios corriendo /escuchando
Para descubrir hosts vivos en el caso de que est bloqueado el ICMP request.
ZENMAP
5. CRACKEO DE PASSWORDS
XHYDRA
Esta herramienta se instala junto con las libreras de HYDRA y nos permite
entender mucho mejor las opciones disponibles en la herramienta en cada
de las pestaas posibles en la aplicacin.
6. CONCLUSIONES
Estos son slo unos pocos mtodos que se pueden seguir para realizar la
explotacin de las vulnerabilidades en una aplicacin web.
7. RECOMENDACIONES
Debido al impacto en la organizacin general como al descubierto por esta prueba de
penetracin, deben asignarse recursos para asegurar que los esfuerzos de remediacin se
lograran de manera oportuna.