VULNERABILIDADES Y METODOLOGIAS
ANDRES FELIPE MUÑOZ SANTA
PROFESOR: LINA MACKOLL NUMERO DE FICHA: 176052
CENTRO DE SERVICIOS Y GESTION EMPRESARIAL
SERVICIO NACIONAL DE APRENDIZAJE SENA MEDELLIN 2012
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
4 Construya Construya una tabla comparati comparativa va donde se comparen 10 aspectos aspectos fundamentales fundamentales entre dos de las metodologías mas importantes para el análisis de riesgos existentes a las fecha, como anexo a la tabla justifique con evidencias porque seleccionó las metodologías usadas en la tabla. OWASP
1. Codifica y decodifica los siguientes tipos: URL, Hexadecimal Standard, Unicode, Html(Named), Html(Decimal), Html(Hex), Html(Hex Long), Javascript Escapado, XML Escapado, Straight Decimal, Straight Hex, IE Hex, IE Unicode, Base64 y MD5. Codifica solo con MD4 y SHA1. Especificar mayúsculas/minúsculas, Delimitadores de caracteres. 2. Peticiones Http- Crear manualmente y enviar peticiones HTTP hacia servidores. GET, POST, HEAD, TRACE, TRACK, OPTIONS, CONNECT, PUT, DELETE, COPY, LOCK, MKCOL, MOVE, PROPFIND, PROPPA PROPPATCH, SEARCH y UNLOCK son los métodos soportados. 3. Generador de cadenas – Cree cadenas de caracteres de casi cualquier longitud.
OSSTMM
1. -Revisión de la Inteligencia Competitiva. -Revisión de Privacidad. -Recolección de Documentos.
2.-Testeo 2.-Testeo de Solicitud. -Testeo de Sugerencia Dirigida. -Testeo de las Personas Confiables.
3.-Logística y Controles -Exploración de Red -Identificación de los Servicios del Sistema 4. Consejos para pruebas – Colección de 4.-Búsqueda de Información Competitiva. ideas de pruebas para evaluaciones. -Revisión de Privacidad. -Obtención de Documentos. -Búsqueda y Verificación de Vulnerabilidades. -Testeo -Testeo de Aplicaciones de Internet. -Enrutamiento. 5. Búsqueda Scroogle – Un buscador amigo 5.-Testeo de Sistemas Confiados. de la privacidad con los resultados de Google -Testeo de Control de Acceso. con operadores avanzados. -Testeo de Sistema de Detección de Intrusos. -Testeo de Medidas de Contingencia. -Descifrado de Contraseñas. -Testeo de Denegación de Servicios.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
manuales de la guía de pruebas del OWASP. Cree/edite/guarde/borre sus propios elementos de la lista. 7. Editor de auto ataque – Cree/Edite/Salve/Borre las listas de auto ataque que son usadas para llevar a cabo las capacidades multi petición automáticas en la pagina de Peticiones HTTP. HTTP.
7. -Verificación de Radiación Electromagnética (EMR). -Verificación de Redes Inalámbricas [802.11]. -Verificación de Redes Bluetooth. -Verificación de Dispositivos de Entrada. -Inalámbricos. -Verificación de Dispositivos de Mano Inalámbrico. 8. Guardar/Restaurar – Temporalmente 8.-Verificación de Comunicaciones sin Cable. retenga y recupere el contenido de áreas de -Verificación de Dispositivos de Vigilancia texto y campos de texto. Inalámbricos. -Verificación de Dispositivos de Transacción Inalámbricos. -Verificación de RFID. -Verificación de Sistemas Infrarrojos. -Revisión de Privacidad. 9. Guardar/Cargar estado – Le permite salvar 9.-Revisión de Perímetro. los contenidos de areas de texto y campos -Revisión de monitoreo. de texto de CAL9000 y recargarlos cuando -Evaluación de Controles de Acceso. este listo para continuar con las pruebas. 10. Procesado de texto seleccionado – Le 10.-Revisión de Respuesta de Alarmas. permite procesar el texto seleccionado dentro -Revisión de Ubicación. de un área de texto en lugar del contenido -Revisión de Entorno. completo
5. Inve Invest stig igue ue sobr sobre e los los dife difere rent ntes es tipo tipos s de anál anális isis is de vuln vulner erab abil ilid idad ades es y las las metodologías existentes, reunase con sus compañeros y discutan las diferencias de la terminología: análisis de vulnerabilidades, hacking ético y pruebas de intrusión (pen testing). Análisis de vulnerabilidades: -caja negra: al analista se le entrega cierta información para que acceda a la red o sistema, de acuerdo a
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
-caja gris: El analista no tiene conocimiento previo de los elementos o del entorno a analizar. Metodología:
-OSSTMM: esta metodologí metodología a cubre cubre únicame únicamente nte el análisi análisiss de segurida seguridad d externo externo,, es decir decir, analiza analizarr la seguridad desde un entorno no privilegiado hacia un entorno privilegiado. -Exploración de red. -Escaneo de puertos. -Identificación de Servicios. -Identificación de Sistemas. -Búsqueda y Verificación de Vulnerabilidades. -Seguridad en las Aplicaciones. -OWASP: es un nuevo tipo de entidad en el mercado de seguridad informática. Estar libre de presiones corporativas facilita que OWASP proporcione información imparcial, práctica y redituable sobre seguridad de aplicaciones informática. -Parámetros no validados. -Control de Acceso inapropiado. -Sesiones y Cuentas de Usuario mal protegidas. -Cross-Site Scripting (XSS). -Buffer Overflow. -Inyección de comandos en aplicaciones Web. -Problemas en el manejo de errores. -Uso ineficiente de la criptografía (protección débil). -Acceso Remoto mal configurado/desprotegido. -Mala configuración en servidores Web o servidores de aplicaciones.
ISSAF : Constituye un framework detallado respecto de las prácticas y conceptos relacionados con todas y cada una de las tareas a realizar al conducir un testeo de seguridad. La información contenida dentro de ISSAF, se encuentra organizada alrededor de lo que se ha dado en llamar "Criterios de Evaluación", cada uno de los cuales ha sido escrito y/o revisado por
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
-El proceso mismo de evaluación -El informe de los resultados esperados -Las contramedidas y recomendaciones -Referencias y Documentación Externa. Por su parte y a fin de establecer un orden preciso y predecible, dichos "Criterios de Evaluac Evaluación ión", ", se encuent encuentran ran contenid contenidos os dentro dentro de diferent diferentes es dominios dominios entre entre los que es posible encontrar, encontrar, desde los aspectos más generales, generales, como ser los conceptos conceptos básicos de la "Administración de Proyectos de Testeo de Seguridad", hasta técnicas tan puntuales como la ejecución de pruebas de Inyección de Código SQL (SQL Injection) o como las "Estrategias del Cracking de Contraseñas. A diferencia de lo que sucede con metodologías "más generales", si el framework no se manti mantien ene e actua actualiz lizado ado,, mucha muchass de sus sus parte partess puede pueden n volve volvers rse e obso obsolet letas as rápid rápidame ament nte e (específicamente aquellas que involucran técnicas directas de testeo sobre determinado producto o tecnología). Sin embargo esto no debería ser visto como una desventaja, sino como un punto a tener en cuenta a la hora de su utilización.
OTP: prome promete te conv convert ertirs irse e en uno uno de los los proy proyect ectos os más dest destaca acado doss en lo que que al teste testeo o de aplicaciones web se refiere. La metodología consta de 2 partes, en la primera se abarcan los siguientes puntos: Principios del testeo Explicación de las técnicas de testeo. Explicación general acerca del framework de testeo de OWASP. Y en la segunda parte, se planifican todas las técnicas necesarias para testear cada paso del ciclo de vida del desarrollo de software. Incorpora en su metodología de testeo, aspectos claves relacionados con el "Ciclo de Vida del Desarrollo de Software" o SDCL (Por sus siglas en Ingles "Software Development Life Cycle Process") a fin de que el "ámbito" del testeo a realizar comience mucho antes de que la aplicación web se encuentre en producción. De este modo, y teniendo en cuenta que un programa efectivo de testeo de aplicaciones web, debe incluir incluir como elementos elementos a testear: Personas Personas,, Procesos y Tecnolog Tecnologías, ías, OTP delinea delinea en su primera parte conceptos claves a la vez que introduce un framework específicamente diseñado para evaluar la seguridad de aplicaciones web a lo largo de su vida.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Se llama “Hacking Ético” debido a que las técnicas y metodologías usadas son similares a las empleadas por los hackers, pero el único objetivo es comprobar el estado real y actual de la seguridad.
Pruebas de test de intrusion: utililizamos herramientas como:
Netcraft: hace un reporte de todas las paginas del dominio.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Nslookup: es un programa que se utiliza para saber si un DNS esta resolviendo los nombres y las ip.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Whois: es un prot protoco ocolo lo TCP TCP basad basado o en petic petición ión/re /repu puest esta a que que se utili utiliza za para para efect efectuar uar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Traceroute :
es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red). Se obtiene además una estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la comunicación
DNSstuff :
hace un traceroute y nos da diferentes características como la dirección ip, el numero de serie de la interfas, el nombre del dispositivo, etc.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Razones para documentar resultados de una análisis de vulnerabilidades Un pentest es una una tarea muy larga que requiere requiere una muy buena buena concentración concentración en ella en el momento que se esta realizando, pero no es solo eso identificar vulnerabilidades y penetrar por medio de esta. Como ya sabemos tenemos que identificar muchas mas cosas tales como las amenazas, las vulnerabilidades y a partir de estas podemos concluir con los riesgos que tienen estas. Cuando hacemos un pentest es demasiado importante hacer una documentación detallada de cada uno de los procesos que se siguió al momento de realizar el test de seguridad, en esta documenta documentación ción se deberá deberá poner poner los resultad resultados os de las pruebas pruebas pertinent pertinentes es que se reali realiza zaron ron,, entre entre estos estos resul resultad tados os está están n los resul resulta tado doss de las vulne vulnera rabil bilida idad; d; Es muy importante importante que esta información información de encuentre ahí por que es fundamental fundamental tener estos datos para saber que riesgos tiene nuestra red. En los resul resultad tados os del del anális análisis is de vulne vulnera rabil bilida idad d se muest muestra ra como como se llego llego a dar dar una una amenaza, es muy importante documentarlo ya que es por donde se debe comenzar al momento de penetrar en una red, allí se debe documentar las herramientas y la metodología metodología que se uso para encontrar cual sea la vulnerabilidad presente.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Conclusion: en este momento me parecio muy importante el analisis de vulnerabilidades y riesgos para una identidad, por que existe un procedimiento para ver que es lo vulnerable que hay en ella, si es grave o no y como puedo darle una solucion a estas vulnerabilidades para que mi red no sea tan vulnerable para los intrusos.