Sie sind auf Seite 1von 10

LECTURAS LECCIN EVALUATIVA No.

2



TEXTOS TOMADOS DE:

Carvajal, A. Introduccion a las tecnicas de ataque e investigacin forense, un enfoque pragmtico.
Disponible en: www.globalteksecurity.com

ECURED. Pruebas de Penetracin. Disponible
en:www.ecured.cu/index.php/Prueba_de_penetracin
TECNICAS DE ATAQUE MS COMUNES EN SISTEMAS OPERATIVOS.
ATAQUES DE DENEGACION DE SERVICIOS.
Un ataque de denegacin de servicio es un incidente en el cual un usuario o una organizacin son
privados de los servicios de un recurso que esperaba obtener. Se define Denegacion de Servicio
o ataque DoS como la imposibilidad de acceder a un recurso o servicio por parte de un usuario
legtimo. Es decir, la apropiacin exclusiva de un recurso o servicio con la intencin de evitar
cualquier acceso a terceras partes.
Los ataques de denegacin de servicio pueden ser provocados por usuarios internos y usuarios
externos, los usuarios internos generalmente son usuarios con pocos conocimientos que pueden
colapsar el sistema o servicio en forma inconsciente. Los usuarios externos generalmente son
usuarios que han conseguido acceso al sistema de forma ilegtima, falseando la direccin de origen
con el propsito de evitar la deteccin. Es increble la cantidad de cdigo fuente existente en
Internet que puede ser usado para profundizar acadmicamente en el tema de la negacin de
servicios y en general en la inseguridad informtica porejemplo: http://excluded.org
Clase de ataques de tipo DoS:
Ataque DoS Snork: El protocolo IP define un sistema de pruebas simple que permite verificar el
funcionamiento del comunicaciones. El sistema proporcionado por IP se basa en el envo de un
datagrama especial al computador destino, que lo reconoce y enva una respuesta al origen
(ECHO para estas pruebas simples un servicio Por otro lado, existe un servicio proporcionado en
muchos sistemas operativos tipo UNIX y Windows denominado CHARGEN (CHARacter GENerator,
generador de caracteres) que dada una peticin responde c una secuencia aleatoria de caracteres.
Este servicio Chargen se encuentra disponible escuchando en el puerto 19 a datagramas de
tipo UDP, en sistemas Windows de tipo servidor se suele utilizar el puerto 135 (Microsoft Locator
Service) para el ataqu snork.

El ataque consiste en cruzar ambos servicios enviando una peticin falsa al servicio CHARGEN (que
retorna una secuencia de caracteres pseudo-aleatoria) falseando la direccin de origen dando
como puerto de respuesta el puerto ECHO (que responde a cualquier peticin) de la mquina a
atacar. De esta forma, se inicia un juego de ping pong infinito.
Este ataque puede realizarse entre varios computadores (consumiendo ancho de banda y
degradando el rendimiento de la red) o desde un mismo computador (l mismo se enva una
peticin y el mismo se responde) consiguiendo consumir los recursos existentes (especialmente
CPU y memoria) de la mquina atacada.
Ataque Smurf: El ataque "Smurf" pertenece a la familia de ataques conocidos como Denial of
Services (DoS), los cuales tienen como objetivo principal dejar fuera de servicio a la mquina que
se ataca. Es una variante del ataque IP Flooding. "Smurf" ataca una red explotando el
direccionamiento broadcast del protocolo IP. El ataque Smurf puede causar que la parte atacada
de la red se vuelva inoperable, tomando caractersticas del protocolo IP y el protocolo de Control
de Mensajes en Internet (ICMP). Un programa que implemente "Smurf" emplea otra tcnica de
hacking conocida con el nombre de IP Spoofing la cual tiene por objetivo suplantar la direccin
IP de otra mquina, en particular Smurf construye un paquete de red en el cual cambia el
encabezado del mismo colocando como direccin origen la de la mquina a atacar. El paquete
contiene un mensaje ICMP (ping) que es enviado a una direccin broadcast, o sea, a todas las
direcciones IP de una red dada. Dichas mquinas generan las respuestas del ping (echo reply) que
son enviadas a la direccin de la vctima. Suficientes pings y un buen nmero de respuestas de
diferentes mquinas pueden inundar la red hacindola inoperable.
Resumiendo, tenemos que Smurf maneja tres elementos diferentes que trabajando entre si
generan el ataque, estos son: Uso de ICMP (Internet Control Messaging Protocol), normalmente
de la misma manera que el ping. El propsito original de este protocolo es el de enviar y retornar
mensajes de error, en particular "ping" chequea que una mquina especfica este viva. IP (Internet
Protocol), el cual es usado por los usuarios para enviar cualquier paquete/mensaje en Internet. Por
ejemplo se pueden enviar paquetes a una "direccin broadcast". Cambio de direccin origen, se
manipula el encabezado del paquete ICMP cambiando la direccin origen del mismo para que de
esta manera las respuestas se generen hacia dicha direccin. Si por ejemplo, una persona logra
ejecutar un ataque "smurf" por intermedio de una red (con su IP broadcast habilitado) que tiene
40 computadores, un solo mensaje ping crear 40 de respuesta. Es decir, que un usuario con un
modem de 28.8 kbps, podra generar un trfico de (28.8 * 40)kbps o 1552 kbps, cerca de 2/3 de
una lnea T1.
Componentes del ataque
El ataque "smurf" tiene tres componentes principales:
1 El Atacante: es la persona que crea los paquetes ICMP con la IP fuente falsa y lanza el ataque.
2 El Intermediario: la red amplificadora del paquete ICMP con su direccionamiento broadcast
habilitado.
3 La Vctima: su direccin IP ha sido suplantada para que las respuestas ICMP sean enviadas a ella.
Se debe anotar que el intermediario tambin puede convertirse en vctima.



Ataque TCP/SYN Flooding: El ataque TCP/SYN Flooding se basa en no completar intencionalmente
el protocolo de intercambio TCP para inundar la cola de espera. La victima se queda esperando por
establecer un servicio pues el atacante no responde con ACK los SYN/ACK de la victima, esto
ocurre hasta saturar los recursos de memoria y as consigue la denegacin de servicios de la
victima. La denegacin de servicios se da por que el sistema esta a la espera de que baje el umbral
que generalmente es 1 minuto para aceptar mas conexiones, cada conexin generada por un SYN,
tienen un temporizador de 1 minuto, cuando se excede el limite de tiempo o umbral, se libera la
memoria que mantiene el estado de la conexin y la cuenta de la cola de servicios se disminuye en
1. Es importante aclarar que el atacante debe usar un IP falso para que no le hagan seguimiento a
las conexiones.
Diagrama de ataques de tipo Xploits

Lectura 2
Prueba de penetracin
Es la mejor opcin para evidenciar debilidades y vulnerabilidades de una manera segura. Tambin
llamado a veces "hacking tico" es una evaluacin activa de las medidas de seguridad de la
informacin. En los entornos de red complejos actuales, la exposicin potencial al riesgo es cada
vez mayor y securizar los sistemas se convierten en un autntico reto. A travs del Test de
Penetracin es posible detectar el nivel de Seguridad Interna y Externa de los Sistemas de
Informacin de la empresa, determinando el grado de acceso que tendra un atacante con
intenciones maliciosas. Adems, el servicio chequea las vulnerabilidades que pueden ser vistas y
explotadas por individuos no autorizados, "crackers", agentes de informacin, ladrones, antiguos
empleados, competidores, etc.
Servicios de Test de Penetracin
Evaluar vulnerabilidades por medio de la identificacin de debilidades de configuracin que
puedan ser explotadas.
Analizar y categorizar las debilidades explotables basadas en el impacto potencial y posibilidad
de ocurrencia.
Proveer recomendaciones prioritizadas para mitigar y eliminar las debilidades.

Riesgos de las pruebas de penetracin
DISPONIBILIDAD. De acuerdo con Chpela, durante la aplicacin de las pruebas es necesario
minimizar el peligro de interrupciones no programadas en servicios o procesos. Para esto, es
necesario calendarizar las irrupciones de alto riesgo, desarrollar un plan de respaldo y conformar
un equipo de respuesta capaz de actuar con rapidez. Adems, debe determinarse con toda
claridad qu probar y qu no. Tal es el caso de hardware y aplicaciones obsoletas, aplicaciones
crticas, equipo sin respaldo o carente de un plan de contingencia y sistemas fciles de colapsar
cuando se examinan.
CONFIDENCIALIDAD. Para evitar que se pierda o fugue contenido valioso durante el desarrollo de
las pruebas, debe establecerse claramente qu pueden copiar o leer quienes las ejecuten.
Asimismo, conviene hacer un cambio completo de cdigos de acceso al final de los ejercicios de
penetracin y establecer algunas prohibiciones, como: no copiar ni leer correo electrnico o
informacin de bases de datos o archivos. Sobre este punto, Rafael Garca, gerente regional de
productos de Symantec para Amrica Latina, detalla: "Los Pen Tests deben involucrar todas
aquellas reas que estn ms relacionadas con el core del negocio, por lo que la metodologa a
emplear y sus lmites dependen siempre del giro de la empresa, el grado de profundidad de las
pruebas y el anlisis requerido. En este marco, debe privilegiarse la firma de acuerdos de secreca
en los contratos y dar prioridad a la honestidad de los consultores".
INTEGRIDAD Y RESPONSABILIDAD. Durante el desarrollo de las pruebas, las empresas deben
reducir al mnimo la probabilidad de alteraciones en aplicaciones o datos. Por lo tanto, entre las
prohibiciones a fijar a quienes las ejecutarn estn: no instalar jams puertas traseras (back
doors), ni ocultar soluciones de acceso remoto (bots, troyanos, rootkits y dems); no borrar,
alterar o inhabilitar registros y, desde luego, no apagar o modificar el comportamiento de las
herramientas de deteccin establecidas. Un punto muy importante en todo esto es registrar quin
hace qu, para evitar abuso de terceras partes en los Pen Tests, as como dejar claro que no deben
eliminarse u ocultarse los rastros de las pruebas. Este proceso implica tambin autenticar a los
consultores, con el propsito de identificarlos claramente en los sistemas evaluados.
RIESGO POLTICO. Qu pasa si una falla no prevista en ciertos servicios crticos ocurre como
resultado de las propias pruebas? Deben minimizarse las probabilidades de que se generen
choques internos entre las diferentes reas involucradas o confrontaciones con proveedores, y
evitar factores que reduzcan el valor percibido o el profesionalismo de las pen test. Dada la lucha
de poder entre reas que existe, en algunas empresas, asegura Garcasi el departamento de
sistemas es el encargado de contratar las pruebas debe sentirse respaldado previamente por la
alta direccin, para que los resultados, sobre todo si no son del todo positivos, no se utilicen como
arma de pugnas.
INCUMPLIMIENTO. Diversas pruebas de penetracin buscan dar cauce a requerimientos legales y
regulaciones para evitar multas o sanciones a la hora de efectuarlas. Asimismo, los resultados de la
revisin van de acuerdo con los lineamientos y estndares corporativos aplicables en cada caso
(ISO 27001 / BS 7799, CoBIT, ITIL y dems). Danny Allan, analista de investigacin de la empresa
Watchfire, hace nfasis en la carga creciente que toma el cumplimiento de todo tipo de
regulaciones. No slo para cuestiones tcnicas, sino tambin en temas que tienen que ver con
rubros como: competencia, proteccin de datos, privacidad, terrorismo, operaciones de
outsourcing, reputacin y propiedad intelectual, entre otros.

RIESGOS DE CONTRATO. Este tipo de incidentes surge al emplear consultores inapropiados. Para
evitarlos, deber evaluarse correctamente al proveedor del servicio y definir un plan de riesgos
bien estructurado. Desde luego, no se debe contratar a asesores que slo usan herramientas o
nicamente conocen un aspecto de la tecnologa. Adems se debe ser cuidadoso al utilizar los
servicios de aquellos que fueron black-hat hackers y ahora se han convertido en especialistas en
Pen Test. Incluso, el Consejo Internacional de Consultores de Comercio Electrnico (The
International Council of E-Commerce Consultants: EC-Council) propone una certificacin en
hackerismo tico, que cubre pruebas de penetracin y directrices sobre cmo actuar en la
materia. La recomendacin de no emplear black-hat hackers tiende a convertirse as en una de las
mejores prcticas a seguir. Si se consideran todos estos riesgos y se acta en consecuencia para
mitigarlos, las pruebas de penetracin se vuelven un ejercicio til, que puede aportar diversos
puntos positivos a las empresas.
Beneficios de las pruebas de penetracin
GENERAR INFORMES OPORTUNOS. Un buen informe de los riesgos y vulnerabilidades de una
empresa, derivado de las pruebas de penetracin, funge como herramienta efectiva de
negociacin para reafirmar o vender las estrategias de seguridad a la alta direccin, adems de
sostener y legitimar todo el proyecto de proteccin, por lo que el mencionado documento debe
estar completo, bien hecho y sin errores. Entre los puntos que debe contener este informe estn:
un resumen para la alta administracin; un anlisis de los riesgos principales; recomendaciones
agrupadas por tipo de dispositivo, sistema operativo, bases de datos o servidores de dominio, y las
acciones concretas a seguir. De acuerdo con Sm4rt, el informe (que deber realizar el rea de
seguridad) requiere incorporar, adems, acciones de mitigacin priorizadas y clasificadas por
esfuerzo, enfatizando detalles tcnicos y recomendaciones; as como evidencia de las principales
vulnerabilidades encontradas. Pero tambin deber incluir una clasificacin de riesgos, y una
evaluacin que considere tres conceptos: valor de los activos, nivel de debilidades y probabilidad
de ataques. Un autor bien conocido como Pete Herzog (Open Source Security Testing
Methodology Manual: OSSTMM), sugiere, al respecto, una metodologa dividida en secciones,
mdulos y tareas, en la que propone desarrollar un mapa de seguridad con seis apartados:
informacin, procesos, tecnologas de Internet, comunicaciones, proteccin inalmbrica y fsica
como base para la evaluacin de riesgos.
DAR NFASIS A LA ESTRATEGIA. Los Pen Test permiten priorizar riesgos y proponer acciones, con
acento en las reas alrededor de las amenazas principales. Las buenas pruebas ayudan a entender
por qu los problemas pueden ser crticos, mientras dan sentido y direccin a los cambios
sugeridos. El plan de accin que derive de las pruebas debe considerar el impacto desde el punto
de vista de la probabilidad de ataques, vulnerabilidad y valor de los activos, as como el esfuerzo a
realizar en materia de planeacin, implementacin y administracin. En todo caso, las pruebas de
penetracin ms eficaces permiten correlacionar el impacto de los riesgos y su probabilidad,
encontrando el punto ptimo para cada empresa.
CONTAR CON UN CATALIZADOR EFECTIVO. Los Pen Tests sirven tambin para: motivar el cambio
hacia el incremento de controles, enfocar los esfuerzos tcnicos, generar conciencia y sentido de
urgencia. Pero, si de verdad se quiere lograr esto es necesario organizar una demostracin final de
los ejercicios de irrupcin, pues de acuerdo con Chapela: esto dice ms que mil documentos. Y
para cerrar el crculo conviene tambin organizar una reunin tcnica con el fin de valorar a
detalle los hallazgos, definir la forma de presentarlos a la alta direccin y trazar la estrategia a
seguir. Entre las prohibiciones a fijar entre quienes ejecutarn las pruebas estn: no instalar jams
puertas traseras (back doors), ni ocultar aplicaciones de acceso remoto (bots, troyanos, rootkits y
dems); no borrar, alterar o inhabilitar registros y, desde luego, no apagar o modificar el
comportamiento de las herramientas de deteccin establecidas.
Entre los puntos que debe contener el informe posterior a las pruebas de penetracin estn: un
resumen para la alta administracin; un anlisis de los riesgos principales; recomendaciones
agrupadas por tipo de dispositivo, sistema operativo, bases de datos o servidores de dominio y las
acciones concretas a seguir.
Tipos de pruebas de penetracin
Las pruebas giran en torno a la variacin, es decir, detectar los aspectos del software y su entorno
que pueden haber variado y ver cmo responde el software. El objetivo consiste en garantizar que
el software funcione de una manera confiable y segura en escenarios de produccin tanto
razonables como, incluso, no razonables. Por lo que la planeacin ms importante que debe llevar
a cabo un evaluador es conocer los aspectos que pueden variar y de qu formas dicha variacin
necesita configurarse para las pruebas. Desde el punto de vista de la seguridad, el entorno, la
entrada de usuario, as como los datos y lgica internos son los lugares principales donde dicha
variacin puede revelar problemas de seguridad. El entorno consiste en los archivos, aplicaciones,
recursos del sistema y otros recursos locales o de red que la aplicacin use. Cualquiera de stos
podra ser el punto de entrada de un ataque. La entrada de usuario la constituyen los datos que se
originan con entidades externas (normalmente no confiables) que el software analiza y usa. Los
datos y lgica internos son las variables y rutas lgicas almacenadas internamente que tienen
cualquier nmero de enumeraciones potenciales.


Ataques del entorno: El software no se ejecuta aislado. Depende de cualquier nmero de
archivos binarios y mdulos de cdigo equivalente, como scripts y complementos. Puede
usar tambin informacin de configuracin del Registro o del sistema de archivos, as
como de bases de datos y de servicios que podran residir en cualquier parte. Cada una de
estas interacciones del entorno puede constituir la fuente de una infraccin de seguridad
y, por lo tanto, deben someterse a prueba. Hay tambin una serie de preguntas
importantes que debe plantearse acerca del grado de confianza que la aplicacin posee en
estas interacciones, incluidas las siguientes: Qu grado de confianza posee la aplicacin
en su entorno local y en los recursos remotos? Coloca la aplicacin informacin
confidencial en un recurso (por ejemplo, el Registro) que pueda leerse por otras
aplicaciones? Confa en cada uno de los archivos o bibliotecas que carga sin comprobar el
contenido? Puede un atacante aprovechar esta confianza para obligar a la aplicacin a
hacer lo que ste desee? Adems de estas cuestiones acerca de la confianza, los
evaluadores de penetracin deben observar los DLL que puedan estar defectuosos o que
un atacante haya podido reemplazar (o modificar), archivos binarios o archivos con los
cuales la aplicacin interacte y que no estn completamente protegidos a travs de listas
de control de acceso (ACL) o que se encuentren desprotegidos de cualquier otra manera.
Los evaluadores deben estar tambin pendientes de otras aplicaciones que tengan acceso
a recursos de memoria compartida o que almacenen datos confidenciales en el Registro o
en archivos temporales. Por ltimo, los evaluadores deben considerar factores que
generen sobrecarga en el sistema como, por ejemplo, una red lenta, memoria baja, etc.,
as como determinar el impacto de estos factores en las caractersticas de seguridad.
Los ataques del entorno se llevan a cabo, a menudo, organizando de forma
malintencionada un entorno inseguro y ejecutando, a continuacin, la aplicacin en ese
entorno para ver cmo responde. Se trata de una forma indirecta de pruebas; los ataques
se emprenden contra el entorno en el cual funciona la aplicacin. Observemos ahora las
pruebas directas.
Ataques de entrada: En las pruebas de penetracin, el subconjunto de entradas que
procede de fuentes que no son de confianza es el ms importante. stas incluyen rutas de
comunicacin como, por ejemplo, protocolos de red y sockets, funcionalidades remotas
expuestas como DCOM, llamadas a procedimiento remoto (RPC, Remote Procedure Calls)
y servicios web, archivos de datos (binarios o de texto), archivos temporales creados
durante la ejecucin y archivos de control como scripts y archivos XML, todos los cuales
estn sujetos a manipulaciones. Por ltimo, deben comprobarse tambin los controles de
interfaz de usuario que permiten la entrada directa del usuario como, por ejemplo, las
pantallas de inicio de sesin, los clientes web, etc. En especial, desear determinar si la
entrada est controlada adecuadamente: Se permiten las entradas consideradas seguras
y se evitan las no seguras (por ejemplo, cadenas largas, paquetes formados
incorrectamente, etc.)? La comprobacin de entradas adecuadas y el anlisis de archivos
son crticos. Necesitar realizar pruebas para ver si se pueden llevar a cabo entradas
peligrosas en los controles de la interfaz de usuario y para averiguar qu podra ocurrir en
caso de que esto se produjera. Esto incluye caracteres especiales, entradas codificadas,
fragmentos de scripts, cadenas de formato, secuencias de escape, etc. Necesitar
determinar si es posible que penetren cadenas largas que se encuentran incrustadas en
los campos de paquetes o en los archivos y que puedan provocar el desbordamiento de la
memoria. Los paquetes daados en las secuencias de protocolo constituyen tambin una
preocupacin. Debe vigilar la presencia de bloqueos y comprobar la pila por si existieran
vulnerabilidades potenciales en la memoria. Por ltimo, debe estar completamente seguro
de que tanto la validacin como los mensajes de error ocurren en el lugar correcto (en el
lado cliente y no en el lado servidor), esto constituir una defensa apropiada frente a las
entradas no seguras.
Los ataques de entrada constituyen autnticos ataques de artillera contra una aplicacin.
Algunos de ellos podrn esquivarse adecuadamente, mientras que otros provocarn daos
en el software. Depender del equipo de penetracin determinar qu ataques se
considerarn ataques de entrada, as como la aplicacin de las soluciones apropiadas.
Ataques de datos y de lgica: Algunos errores se encuentran incrustados en los
mecanismos internos de almacenamiento de datos de la aplicacin y en la lgica de
algoritmos. En dichos casos, parece haber errores de diseo y de codificacin en los que el
desarrollador ha asumido la presencia de un usuario benevolente o bien no se dio cuenta
de la presencia de ciertas rutas de cdigo en las que el usuario debe tener cuidado. La
denegacin de servicio es el ejemplo principal de esta categora, pero no la ms peligrosa.
Los ataques de denegacin de servicio pueden realizarse correctamente si los
desarrolladores han cometido errores en la planeacin para un amplio nmero de usuarios
(o conexiones, archivos, as como cualquier entrada que provoque que ciertos recursos se
sobrecarguen hasta el lmite). No obstante, existen defectos lgicos mucho ms insidiosos
que necesitan someterse a prueba. Por ejemplo, la divulgacin de informacin puede
ocurrir cuando las entradas que controlan los mensajes de error y otros resultados
generados revelen informacin vulnerable a un atacante. Un ejemplo prctico de los datos
que deben eliminarse siempre sera cualquier cuenta de prueba codificada o API de
prueba (las cuales se incluyen, con frecuencia, en compilaciones internas para ayudar en la
automatizacin de las pruebas). Esto podra facilitar el acceso a un atacante. Dos pruebas
ms que debera ejecutar son la introduccin de credenciales falsas para determinar si los
mecanismos internos de autorizacin son seguros, as como la eleccin de entradas que
varen las rutas de cdigo. La mayora de las rutas de cdigo son seguras, pero es posible
obtener acceso a la misma funcionalidad de maneras diferentes, lo cual podra omitir de
forma inadvertida algunas comprobaciones cruciales.
Herramientas para realizar pruebas de penetracin
Inguma: es una herramientas para realizar de prueba de penetracin escrita enteramente
en python. El framework incluye los mdulos para descubrir los hosts, informacin sobre
ellos, sacar nombres de usuario y las contraseas por fuerza bruta y por supuesto exploits
para muchos productos.
DSniff: Un juego de poderosas herramientas de auditora y pruebas de penetracin de
redes. Este popular y bien diseado set hecho por Dug Song incluye varias herramientas.
dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, y webspy monitorean pasivamente una red
en busca de datos interesantes (passwords, e-mail, archivos, etc.). arpspoof, dnsspoof, y
macof facilitan la intercepcin de trfico en la red normalmente no disponible para un
atacante -- por ej. debido al uso de switches {"layer-2 switches"}. sshmitm y webmitm
implementan ataques del tipo monkey-in-the-middle activos hacia sesiones redirigidas de
SSH y HTTPS abusando de relacione
Lectura 3
Ataque de malware persistente APTs
El presente Vdeo de Trend Argentina, nos muestra de forma real como se realiza un ataque de
malware persistente APTs, sobre un sistema completo. es importante referenciar que la siguiente
informacin se ha publicado con miras a que se identifiquen vulnerabilidades en el sistema y se
adopten medidas para el control y mitigacin de riesgos que pueden dar origen a este tipo de
ataques. Para esto el material propone la implementacin de una solucin nativa de Trend para el
control y monitoreo de eventos en el servidor de una compaa.
Esperamos que este vdeo sea de ayuda en su proceso de formacin, este mismo lo pueden
encontraren la URL: http://youtu.be/HQUla3KLFuk
www.youtube.com/embed/HQUla3KLFuk
Lectura 4
El presente Vdeo Tutorial elaborado por Edgar Ivan justo domingos el cual se encuentra ubicado
en la URL: http://youtu.be/Fx2dvhM_McM. en dicho material se presenta informacin relevante
sobre las caractersticas de un Hacker tico o Pentester adems de verificar algunas de las
metodologas y tcnicas mas importantes de Penttesting. entre las metodolgias abordadas por el
autor, se necuentran:
El proyecto OWASP (Open Web Application Security Project).
OSSTMM - Open Source Security Testing Methodology Manual.
ISSAF (Information Systems Security Assassment Framework).
Penetration Testing Framework.
Esperamos que este material aporte un poco ms en su proceso de formacin al entregar
contenidos relevantes frente al tema de PentTesting.
www.youtube.com/embed/Fx2dvhM_McM
Resposabilidades:
Fases de un proceso de evaluacin de la seguridad
Preparacion;
Gestion:
Conclusion:

Owasp
Osstmm = open source
Issaf = information Systems Security Assassment Framework
Habilidades que debe tener un Hacker tico
Tener conocimientos avanzados en programacin (php, python, ruby, C, C++, .Net, java, etc.).
Tener conocimientos profundos de diversas plataformas como Linux, Windows, Unix, etc.
Conocimiento en redes y protocolos, arquitecturas, etc.
Conocimiento de hardware y software
Conocimientos en tcnicas, metodologas y herramientas de hacking
Capacidad de anlisis e investigacin para proveer soluciones
Fases de un proceso de evaluacin de la seguridad:
Preparacin: Se debe tener un contrato firmado por escrito donde se exonere al hacker tico
de toda responsabilidad como consecuencia de las pruebas que realice (siempre que sea
dentro del marco acordado)
Gestin: Preparacin de un informe donde se detallen las pruebas y posibles vulnerabilidades
detectadas.
Conclusin: Comunicacin a la empresa del informe y de las posibles soluciones.
Metodologias para realizar un test de penetracion
1. El proyecto OWASP (Open Web Application Security Project).
2. OSSTMM Open Source Security Testing Methodology Manual: es uno de los estndares
profesionales as completos y comnmente utilizados e Auditorias de Seguridad para
revisar la seguridad de los sistemas desde internet. Incluye un marco de trabajo que
describe las fases que habra que realizar para ejecucin de la auditoria.
3. ISSAF (Information Systems Security Assassment Framework).
Es el proyecto de oissg Open Information System Security Group.
Es un esfuerzo por desarrollar una estructura de trabajo para evaluaciones de seguridad.
Tiene coo objetivo proporcionar un punto nico de referencia para profesionales
involucrados en evaluaciones d eseguridad.
4. Penetration Testing Framework: Un portal de informacin de analistas que realizan
pruebas de penetracin. Es una estructura de trabajo que combina de manera adecuada
plantillas tcnicas, herramientas, informes,enlaces a recursos y conceptos sobre seguridad
informtica. http://www.vulnerabilityassessment.co.uk/
5.

Das könnte Ihnen auch gefallen