Hoy, el mundo ha llegado a una era en la que todas las empresas necesitan usar la tecnología como la columna vertebral de sus operaciones diarias. No solo las empresas, las empresas sin fines de lucro e incluso las organizaciones religiosas también tuvieron que adoptar la tecnología para satisfacer sus necesidades. Como resultado de eso, tener buenos sistemas informáticos se ha convertido en un pilar del éxito de las empresas modernas.

Si bien estos sistemas informáticos han aumentado la productividad y la calidad del servicio de la operación diaria, conllevan amenazas contra la confidencialidad, integridad y disponibilidad de la información que manejan estos sistemas, que se cuentan como activos de la organización. Esas amenazas pueden ser causadas por varios tipos de ataques informáticos.

Con la integración de las redes de computadoras a estos sistemas, el número de posibles tipos de ataque se multiplica aún más. Debido a esta situación, las empresas grandes y medianas tienden a invertir millones de dólares para realizar auditorías de seguridad de sus sistemas, redes e infraestructura de TI corporativos de manera recurrente.

La evaluación de vulnerabilidad y las pruebas de penetración son las auditorías de seguridad más comunes en la auditoría de seguridad de sistemas y redes. Según lo explicado por Baloch (2017), La prueba de penetración o prueba de lápiz es el proceso que identifica las vulnerabilidades de un sistema y verifica si esas vulnerabilidades son realmente explotables por una parte no autorizada. Sin embargo, una evaluación de vulnerabilidad solo señala todas las vulnerabilidades de un sistema o red, independientemente de su explotabilidad. Dado que el informe de penetración no contiene vulnerabilidades positivas falsas, es una opción más conveniente para realizar auditorías de seguridad.

Una prueba de penetración identifica y simula vectores de ataque que un atacante puede aprovechar para entrometerse en el perímetro de seguridad de una organización mientras documenta los hallazgos junto con las recomendaciones para mitigar las amenazas identificadas según lo señalado por Graves (2010). El siguiente marco de prueba de penetración define cómo llevar a cabo una prueba de penetración exitosa en tres fases diferentes como modelo.

Descargo de responsabilidad: La información mencionada a continuación es solo para referencia educativa. El editor ha borrado intencionalmente las IP públicas y la mayoría de las marcas de la organización en las siguientes cifras debido a razones de seguridad.

Fase 1: Pre-ataque

1.1 Introducción

Tumbas (2010) ha declarado Pre-Attack es la fase de combinación de Reconocimiento (recopilar información confidencial sobre el objetivo que ya está disponible en otras fuentes), Exploración (Ubicación del bloqueo de IP y la topología de red de la red de orientación) y Huella (Información valiosa sobre el sistema operativo que se ejecuta en el objetivo).

Además de estos, la fase previa al ataque incluye un documentando parte para satisfacer los requisitos legales y defensivos del pentester y el cliente.

1.2 Procedimientos

El autor sugiere seguir el proceso paso a paso ilustrado en la figura 1 para realizar la fase previa al ataque.

Figura 1: Pasos previos al ataque
  1. Definiendo el Alcance: El alcance de una prueba de penetración se documenta como el acuerdo de Prueba de penetración, que incluye el tipo de prueba (anunciada / no anunciada), las áreas de seguridad involucradas en la prueba, los límites, la duración del tiempo y los resultados / resultados de la prueba.
  2. NDA contratante: El Acuerdo de no divulgación (NDA) es un documento legal que permite compartir recursos o información entre dos o más partes de forma confidencial. En una prueba de penetración, el cliente (Parte reveladora) prepara un NDA y el pentester firma el NDA como la Parte receptora para quedar legalmente obligado por usar los datos del cliente de manera autorizada.
  3. Preparación del presupuesto: El pentester debe proporcionar un presupuesto estimado junto con los detalles de pago para realizar las transferencias de fondos y el cliente debe aprobar el presupuesto. El presupuesto se puede calcular en función del recuento (Ej .: no. De máquinas) o superficie de ataque. Se recomienda presentar tres opciones de presupuesto con limitaciones de funciones.
  4. Planificación del cronograma del proyecto: Proporciona un cronograma / cronograma para la prueba de penetración basada en componentes y tareas individuales junto con duraciones utilizando herramientas profesionales de gestión de proyectos como Gantt Charts, Kanban Boards.
  5. Reconocimiento: Los pentesters realizan un reconocimiento activo (involucrando al objetivo) y pasivo (de recursos externos) utilizando las herramientas mencionadas en la sección 2.1.3.
  6. Escaneo y huella: El escaneo permite a los pentesters distinguir el bloqueo de IP y la topología de red del objetivo. Footprinting revela el sistema operativo que se ejecuta en el objetivo. Las herramientas de huellas (huellas digitales) se mencionan en la sección 2.1.3.

1.3 Herramientas y técnicas

Pentester debe seleccionar las herramientas más efectivas mencionadas a continuación en función del objetivo para llevar a cabo un reconocimiento adecuado.

Silbido

Verifique la disponibilidad de un host remoto a través de ICMP.

Emita PING o FPING con la IP de destino en el Terminal / Símbolo del sistema como se muestra a continuación.

Figura 2: comando FPING

Búsqueda de DNS

Identifique el servidor DNS y las direcciones IP del servidor de correo.

Emita NSLOOKUP con la IP / dominio de destino en la Terminal / Símbolo del sistema como se muestra a continuación.

Figura 3: comando NSLOOKUP

Búsqueda de WHOIS

Encontrar servidores DNS, detalles de contacto, etc. asociados con un dominio.

La búsqueda de WHOIS se puede hacer a través del sitio web de ICANN: https://whois.icann.org. Pero hay una mejor manera de hacerlo a través del terminal ParrotSec como experto en seguridad cibernética, como se muestra a continuación.

Figura 4: Búsqueda de WHOIS a través de Metasploit

Auditores de sitios web en línea

Encontrar datos confidenciales relacionados con el objetivo de las herramientas de búsqueda en línea.

Existen muchas herramientas de auditoría en línea que presentan muchas estadísticas sobre un sitio web o dominio. Uno de los mejores ejemplos es Netcraft (https://www.netcraft.com), una herramienta de auditoría de seguridad en línea para sitios web.

Way Back Machine

Encontrar datos confidenciales relacionados con el objetivo de logros anteriores del sitio web.

Navegando por los logros a través de https://archive.org/web

Figura 5: Un sitio web de la organización que revela los detalles de su infraestructura en 2006

Búsqueda avanzada de Google / GHDB

Obtener información confidencial revelada sobre el objetivo indexado en Google.

Elaboración de consultas de búsqueda mediante el arbitraje de los parámetros especiales de Google.

Figura 6: Búsqueda de hashes de contraseña de Jenkin en Google

NMAP / ZENMAP / SuperScan / Hping / Xprobe2 / P0f

Identificación de puertos y sistemas operativos que se ejecutan en el destino.

La huella se puede realizar a través de NAMP de la siguiente manera.

Figura 7: Comando Nmap para las huellas digitales del sistema operativo
Figura 8: Resultado de huellas digitales de Nmap OS

Ingeniería social

Recopilación de información sobre el objetivo mediante manipulación psicológica.

Los anuncios de trabajo de buceo, phishing y análisis de contenedores pueden ser útiles para encontrar más información sobre el objetivo.

Fase 2: ataque

2.1 Introducción

En esta fase, el pentester realiza un análisis exhaustivo para identificar las vulnerabilidades del objetivo y simular los ataques, como lo menciona Graves (2010). Esta es la fase más crítica de las pruebas de penetración, que generalmente ocupa la parte más considerable de la carga de trabajo de prueba.

2.2 Procedimientos

Los siguientes pasos deben seguirse en la fase de ataque, como lo sugiere el autor.

Figura 9: Pasos de ataque
  1. Parámetro penetrante: Identificar cuentas de usuario, aplicaciones, puertos abiertos, configuración de red contados como este paso. Especialmente probando y evadiendo el firewall de la máquina víctima.
  2. Objetivo de adquisición: El escaneo y la auditoría de vulnerabilidades ocurren en este paso. Los escáneres de vulnerabilidades pueden señalar las vulnerabilidades de los hosts remotos individuales. Sin embargo, los escáneres de vulnerabilidad generan un ruido significativo (registros), que la víctima puede notar. Dado que las pruebas de penetración se realizan con la autorización del objetivo, no es una mala práctica utilizar esas herramientas.
  3. Privilegios crecientes: Identificar y verificar las vulnerabilidades que pueden ser un vector de ataque real para el objetivo explotando cada vulnerabilidad identificada a través del pirateo remoto del host o el descifrado de contraseñas o cualquier otra técnica de pirateo. Después de iniciar sesión, un atacante puede recopilar los valores hash de contraseña de las cuentas existentes en el objetivo y descifrarlos con la ayuda de una herramienta para descifrar contraseñas.
  4. Ejecución, implantación, retracción: En esta fase, el objetivo ya se ha visto comprometido por el probador de penetración, y las actividades realizadas en el paso anterior, como la modificación de archivos o la ejecución de un script, pueden verse afectadas por las operaciones comerciales del cliente. Por lo tanto, este es el momento para que el probador elimine y deshaga la modificación de todos los niveles de explotación que se ha ejecutado.

2.3 Herramientas y técnicas

Nmap

Escaneo de puertos sin pasar por el firewall.

Mediante el uso nmap -f -p número de puerto dirección IP comando, un probador puede escanear el estado de un puerto filtrado por el firewall del objetivo.

Wafw00f

Identificar el cortafuegos de un objetivo.

El comando wafw00f IP-address revela la información sobre la disponibilidad del firewall en un destino.

OpenVAS

Identificar todas las vulnerabilidades posibles en un host.

OpenVAS es un escáner de vulnerabilidades de código abierto que proporciona una vista en profundidad de las vulnerabilidades de un host.

Figura 10: OpenVAS

Nessus

Identificar todas las vulnerabilidades posibles en un host.

Nessus es un escáner de vulnerabilidades patentado que presenta una posible lista de vulnerabilidades de un host de manera organizada.

Figura 11: Nessus

Metasploit Framework

Explotación de objetivos a través de vívidas vulnerabilidades de host remoto.

Metasploit es un marco Pentesting popular desarrollado por Rapid7 basado en el lenguaje de programación Ruby.

Los siguientes comandos guían cómo explotar un objetivo usando Metasploit en el orden.

  1. Buscar la palabra clave : Busca el exploit / payload.
  2. USE exploit_location : Seleccionar un exploit.
  3. MOSTRAR OPCIONES : Muestra todas las opciones que se pueden configurar para el exploit seleccionado.
  4. SET valor de opción : Establecer el valor en una opción.
  5. SET PAYLOAD payload_location : Establecer una carga útil específica para la explotación.
  6. EJECUTAR o EXPLOTAR : Realización de la explotación al objetivo.

Hidra

Explotar un objetivo mediante diccionario o ataques de fuerza bruta.

Los anuncios de trabajo de buceo, phishing y análisis de contenedores pueden ser útiles para encontrar más información sobre el objetivo.

Hydra es una herramienta sigilosa de piratería de fuerza bruta que se puede utilizar para descifrar las credenciales de muchos protocolos de red con el siguiente comando.

Hydra -V -l username_attack -P location_of_password_file -t number_of_threads -f -s target_IP protocol / port

Shadow Security Scanner, ISS Scanner, SARA, Retina también son conocidos escáneres de vulnerabilidades disponibles para usar en esta fase.

Fase 3: Post-ataque

3.1 Introducción

En el Post-ataque, las pruebas de penetración restauran el sistema a la fase inicial antes de comenzar la prueba. Esto borra todos los archivos, registros y entradas de registro que se generan como resultado de la prueba de penetración y finaliza el informe de penetración según lo indicado por Graves (2010).

3.2 Procedimientos

En esta fase, el probador de penetración debe proporcionar al cliente los siguientes entregables, de acuerdo con Graves (2010).

  • Listado de vulnerabilidades en el orden de los más críticos primero
  • Análisis de hallazgos.
  • Contramedidas para mitigar las amenazas identificadas.
  • Restauración de red y sistema sin modificaciones ni registros.

3.3 Herramientas y técnicas

La fase posterior al ataque no incluye ninguna herramienta desarrollada específicamente. Sin embargo, el servicio de respaldo que utiliza un sistema o red puede ser responsable de restaurar las tareas.

Referencias

BALOCH, R. (2017). Guía de prueba de piratería ética y penetración. Londres: CRC Press.

TUMBAS, K. ​​(2010). CEH Certified Ethical Hacker Study Guide. Indianápolis, Ind .: Wiley Pub., Pp.343-358.