You are on page 1of 6

Pentesting: Colegio de Abogados de

Arequipa
INFORME TECNICO

Para la realizacion del Pentest de la empresa, los participantes que desarrollaron el


trabajo fueron:

Ing. Giancarlos Paredes Borda


Estudio en Universidad Catolica Santa
Maria Arequipa
Especialista en Seguridad de redes
Ing. Luis Apaza Machicao
Estudio en Universidad Catolica Santa
Maria Arequipa
Especialista en Seguridad de redes

1. INTRODUCCIN
Es un mtodo de pruebas de penetracin, de medicin y mejora de medidas de
seguridad establecidas en los sistemas y reas apoyo. Tambin es conocido como
un evaluador de seguridad.
Las pruebas pueden usan para completar las investigaciones de antecedentes y
garantizar la ingeniera social y la seguridad de redes. El se usa mediante la
simulacin de ataques maliciosos de usuarios internos y externos de la
organizacin. Luego todo el sistema se analiza para buscar vulnerabilidades
potenciales. Un plan que se comunica con los objetivos de prueba, los horarios y
los recursos se desarrolla antes del actual ITOLUS logrando un proceso de gran
valor para una serie de razones:
1.- El mnimo potencial de seguridad que garantiza fiabilidad del sistema.
2.-Cumplir con las regularidades de las organizaciones.
3.- Mostrar la informacin confiable al cliente que incluyen las herramientas del
o

Off-the-shelf comercial (COTS) o equipo


creado previamente y / o aplicaciones de
software

Aplicaciones de la empresa de propiedad (EA)


o Sistemas inalmbricos o Los controles fsicos
o Sitios Web

2. MTODOS DE ANLISIS DE APLICACIONES WEB


Las Herramientas que se utiliz estudian la conectividad fsica de redes.
A menudo esta herramienta trata de determinar los servidores y sistemas
operativos que se ejecutan en las redes, la ley y la tica de escaneo de
puertos son complejas. Un anlisis de la red puede ser detectada por las
personas o sistemas automatizados y se usa como acto malicioso.
Con la herramienta que se utiliz, se pudo llevar a cabo esta actividad tan
importante en una Auditoria Web.

3. ENUMERACIN
Paso 1. Footprinting
Se recopila toda la informacin necesaria para hacer un perfecto ataque. En esta
parte del es donde se obtiene, rene y organiza toda la informacin posible. El
primer paso ser evidentemente entrar en el sitio Web que vamos a auditar.
Deberemos navegar por todas sus pginas y aplicaciones, ya que nunca sabemos
que nos vamos a encontrar. Tras hacernos una idea del estado de la web
continuaremos con el siguiente paso.

Paso 2. Qu saben los buscadores de nuestro objetivo?


El segundo paso de cualquier proceso de Footprinting sera preguntar a Google,
Bing, etc. por el dominio del que queremos obtener informacin. Lo bueno de los
buscadores es que sus crawlers suelen indexar en ocasiones ciertas pginas que no
deberan haberse publicado, pero que han estado cierto tiempo visible desde
Internet mientras se estaban probando, y han quedado cacheadas en
Google. Por tanto podramos verlas mirando la cach o con algn servicio como
archive.org
Se contina con las bsquedas hacking, utilizando diferentes verbos para refinar un
poco ms las bsquedas.
Ver que saben o dicen los dems de nuestro objetivo, para ello se puede ayudar de
la siguiente bsqueda en Google, donde el indica que queremos ver todos los
resultados menos los del dominio objetivo. Una vez que hayamos realizado algunas
bsquedas especficas hay que listar todas las pginas que dependan del dominio
raz.

Podramos leer el cdigo fuente de las distintas pginas encontradas, para ver si
hay comentarios escritos por los programadores (algo comn) u otros datos que
puedan ser de utilidad.

Para trabajar un poco menos podemos descargarnos el sitio web entero, con alguna
herramienta y hacer bsquedas directamente sobre la carpeta donde est el sitio
web descargado con la respectiva herramienta, que realiza bsquedas muy rpidas
sobre el contenido de los ficheros de una carpeta.
Paso 3. Servicios Web de bsqueda de informacin de un dominio
El tercer paso, la bsqueda de informacin ser el uso de distintos servicios Web
que hay por Internet y que nos permitirn analizar ciertos datos del dominio
objetivo como por ejemplo su direccin IP, los subdominios que cuelgan del
dominio principal, su registrador mediante consultas Whois, su localizacin en
mapas, trazas, servidores de DNS, etc.
Esto nos permitir analizar los subdominios de un determinado dominio,
proporcionndonos datos como sus direcciones IP, Servidores Web, Sistemas
Operativos, etc.
Paso 4. Bsqueda de los Sistemas Operativos y modelos de Servidor Web
Aunque cada vez ocurre menos, todava numerosos webmasters se olvidan de
filtrar o personalizar los errores 404. Este error se produce cuando se intenta
consultar una pgina web que no existe en el servidor Web, y si no ha sido
modificada, mostrar la pgina de error por defecto, y que dependiendo del tipo de
servidor Web nos podr dar informacin del mismo y del sistema operativo. Se
aprobechara de los errores, consultando pginas web inexistentes para forzar a que
el servidor Web nos muestre la informacin .Usando la informacin del email
trazamos la ruta de donde fue enviado el correo:
Paso 5. Obtener informacin de los DNS
Forzar transferencias de zona
Se ejecutara el programa nslookup. Se utilizara para activar una transferencia de
zona de manera manual.
Se utilizara la instruccin SET TYPE para consultar datos de tipo DNS (NS).
Buscaremos los servidores de DNS de nuestro objetivo y procederemos a ponernos
como uno de ellos. Ahora ya solo queda realizar la transferencia de zona ejecutar
el comando contra el dominio que queramos y ver de todo el listado de mquinas
que contienen las zonas.

Paso 6. Metadatos
Los metadatos son una serie de datos que son almacenados junto con los
documentos para ayudar en su identificacin. Su intencin es representar el
contenido del documento, por lo que suelen almacenar bastantes datos, en
ocasiones ms de la que nos gustara, lo que conlleva a que sea ms fcil, por
ejemplo, identificar al usuario que ha creado cierto documento, las herramientas

con las que lo ha hecho, la situacin fsica donde se encontraba, un path que puede
darnos informacin del sistema operativo, etc. Este hecho trae repercusiones que
pueden llegar a ser muy graves, pongamos por ejemplo que a travs de un metadato
se averigua que se ha generado un documento con una versin de cierto programa
para generar ficheros PDF que tiene un exploit conocido; entonces se estara
poniendo en peligro un sistema.
Para extraer los metadatos de los documentos y hacerles un footprinting, existen
multitud de servicios online y herramientas que automatizan esta tarea, pero creo
que una destaca por encima de todas, y esta es la FOCA.
A continuacin procederemos a buscar archivos como pdfs, documentos Word,
excel, imgenes y otros. Para ello nos ayudamos de Google.

4. FASE DE SCANING
Descubrir servicios corriendo /escuchando

Para descubrir hosts vivos en el caso de que est bloqueado el ICMP request.

Para identificar potenciales puertos para un ataque.

Se podr detectar diferentes versiones de un servicio para de este modo


utilizar lo mas actual posible para la empresa
Para detectar sistemas
operativos.

El escaneo de puertos es una tcnica usada por hackers y administradores para


auditar mquinas y redes con el fin de saber que puertos estn abiertos o
cerrados, los servicios que son ofrecidos, chequear la existencia de un firewall
as como verificaciones sobre el funcionamiento del mismo y algunas otras
cosas.

ZENMAP

Procederemos a escanear las IP obtenidas con la herramienta Zenmap en Back


Track obteniendo:
Puertos / Host
Topologa
Otros detalles

5. CRACKEO DE PASSWORDS

XHYDRA
Esta herramienta se instala junto con las libreras de HYDRA y nos permite
entender mucho mejor las opciones disponibles en la herramienta en cada
de las pestaas posibles en la aplicacin.

6. CONCLUSIONES

Estos son slo unos pocos mtodos que se pueden seguir para realizar la
explotacin de las vulnerabilidades en una aplicacin web.

Una vez que tengamos la informacin acerca de nuestro objetivo, tratar de


realizar una evaluacin de la vulnerabilidad con el fin de obtener informacin
sobre los exploits que se pueden utilizar.

7. RECOMENDACIONES
Debido al impacto en la organizacin general como al descubierto por esta prueba de
penetracin, deben asignarse recursos para asegurar que los esfuerzos de remediacin se
lograran de manera oportuna.

Establecer lmites de confianza: Crear lgicos lmites de confianza cuando


proceda en el interno red. Cada segmento de confianza lgica debera ser capaces
de ponerse en peligro sin la violacin en cascada fcilmente a otros segmentos.
Esto debe incluir el uso administrativo de cuentas para que un sistema
comprometido en un segmento no se puede utilizar en otras ubicaciones.

Aplicar y hacer cumplir la aplicacin de control de cambios en todos los


sistemas: Error de configuracin y problemas de implementacin inseguros
fueron descubiertos a travs de los diferentes sistemas. Las vulnerabilidades que
se presentaron pueden ser mitigados mediante el uso de procesos de control de
cambio en todos los sistemas de servidor.

Implementar un programa de gestin de parches: Operar un programa de


gestin de revisin consistente. Esto ayudar a limitar la superficie de ataque que
resulta de ejecutar sin parchear servicios internos.

Llevar a cabo evaluaciones de vulnerabilidad: As permitir a la organizacin


a determinar si los controles de seguridad estn instalados correctamente,
funcionando como se pretenda y producir el resultado deseado.

You might also like