Las Fases del PTES Parte I
El dia de hoy y en el transcurso de la semana estare publicando las fases de un PTES a grosso modo, debido que es un tema que me encanta y siento que muchos deberíamos conocer el estándar a seguir para poder realizar un PTES, sin mas rodeos vamos a ver puntos importantes, y unos ejemplos básicos.El penetration testing es una simulación de como un atacante pudiese romper nuestros sistemas de control y ganar acceso a nuestro sistema. Este tema del PTES es un tema de mucha dedicación, no solamente consiste en hacer mapeos, o utilizar herramientas automatizadas, esto toma tiempo para poder concretar testings efectivos y practica en ámbito real.
PTES significa "Penetration Testing Execution Standard", hay comunidades que inclusive han participado, muchos en el ámbito de seguridad que establecen un estándar y lo pueden encontrar aquí http://www.pentest-standard.org
Las fases de un PTES:
- Pre-Engagement Interactions: En este caso este lo voy a mencionar debido a que el entendimiento es muy sencillo, esto se trata en exponerle a nuestro cliente los términos y el alcance del penetration testing. Es importante en esta etapa transmitir las metas que se alcanzaran al fin del proyecto.
- Intelligence Gathering: Es la fase en la que se obtiene información acerca de la empresa utilizando los medios de: redes sociales, hacking con buscadores(este libro es de OxWORD esta bueno), footprinting, inclusive se acuerdan de esa película "Operation Take Down" donde Kevin Mitnick se metía al contenedor de basura para obtener los horarios y hacer poder utilizar las computadoras para desencriptar el programa de Shimomura también es una manera de obtener información, el observar nuestro objetivo, conocer horarios, quien entra quien sale, todo esto nos sirve en esta fase. En esta etapa se conocer los controles de seguridad con los que se cuenta, que permiten y que no, en pocas palabras todo el comportamiento.
Así que en este segunda etapa en la que nos vamos a concentrar el día de hoy, nuestro objetivo es obtener la mayor cantidad de información, sin que se note nuestra presencia o nuestras intenciones, toma tiempo pero si no lo hacemos debidamente podríamos perder de vista un detalle o inclusive una vulnerabilidad.
Obtener información del objetivo sin tocar su sistema, obtener información de la red, OS, software, etc... A esto se le llama Passive Information Gathering, para futuras pruebas usare una VPS que tengo para realizar las pruebas, este server ha servido como rata de laboratorio para muchos amigos y para practicar sin consecuencias legales, en este caso vamos a ver unas cuantas técnicas que ya muchos conocen pero vale la pena repasarlas
whois nombre_dominio
Registry Domain ID: 1768634139_DOMAIN_COM-VRSN
Creation Date: 2012-12-24 22:50:00Z
Name Server: NS1.DNSCENTRALMACHINE.COM
Name Server: NS2.DNSCENTRALMACHINE.COM
Aqui obtenemos información acerca del dominio, servers, etc, en este caso es bueno este tipo de obtener informacion por que vemos que los DNS los maneja un tercero y no directamente el dominio que nos autorizo el penetration test, así que podemos brincar este ataque debido que corresponde a un tercero.
Es una herramienta en web para obtener dirección ip del hosting del objetivo, así que podríamos corroborar que efectivamente el ejemplo anterior estuviera manejado el hosting por un tercero.
Nslookup
Nos sirve para obtener información adicional de los servidores.
theHarvester
Anteriormente publique el uso de theHarvester herramienta para obtener información de correos electrónicos, en varios buscadores.
Por ultimo le dejo un script en bash en el cual podemos igual encontrar mas información para esto es necesario que nos hagamos un archivo de texto con información como la siguiente:
GNU nano 2.2.6 File: lista
firewall
cisco
proxy
smtp
pop3
dns
www
www2
Posterior a eso hacemos el script en bash como el que se muestra a continuación:
GNU nano 2.2.6 File: script2.sh
echo "Ingresa el dominio"
read dominio
for name in $(cat lista);do
host $name.$dominio | grep "has address"
done
Al momento de ejecutar el script nos saldrá la información encontrada así, en este caso vemos a nuestro ISP local, que ya sabemos la web y los servidores que nos da para configurar el correo gratuito al contratar su servicio.
chapo@server:~$ sudo ./script2.sh
Ingresa el dominio
prodigy.net.mx
smtp.prodigy.net.mx has address 148.235.52.32
pop3.prodigy.net.mx has address 148.235.52.179
www.prodigy.net.mx has address 200.33.150.28
chapo@server:~$
Bien esto es parte de la primera etapa de obtener información, no solo es explotar y ya que es lo mas divertido, pero aun nos falta mucho de la primera etapa que lo contare en la semana con un poquito mas de calma.
0 comentarios:
Publicar un comentario