Vulnerability Assessment _ Penetration Testing_ Ethical Hacking

Document Sample
Vulnerability Assessment _ Penetration Testing_ Ethical Hacking Powered By Docstoc
					1
    Vulnerability Assessment &
    Penetration Testing: Ethical
    Hacking



    Miguel de la Borda
    Security Architect
    mborda@novelix.com.pe
Estado Actual de la Seguridad
Agenda

1. Metodología Empleada
2. Vulnerabilidades Frecuentes
3. Mecanismos de Prevención-Detección
4. Q&A
CIA


      Describe el balance entre Seguridad &
            funcionalidad del Usuario

                    Confidencialidad




             Availability      Integridad
            (Disponibilidad)
Amenazas, vulnerabilidades & riesgos

         Cualquier daño potencial a los            Amenaza                        Debilidades que pueden
           sistemas de información                                                  proveer de acceso
                                            da                                       no autorizado a
                                                                                        los recursos
                                          origen             exploits
Agente de Amenaza                            a
                                                                                Vulnerabilidad
         Actúa en las
          Amenazas

                              afecta                                      conduce
          Actúa en las    directamente                                       a
           Amenazas



       Protección                                                                       Riesgo

                               que genera la                                          Probabilidad que
                                                                        puede           un Agente de
 Instancia en que es           aplicación de
 expuesto a perdidas                                                    dañar         Amenaza explote
 debido al Agente de
                                medidas de                                           una vulnerabilidad
      Amenaza                                          y
                                                    causar
                             Exposure                 un                 Activo
¿Cómo se “mapea” el Análisis de Vulnerabilidad y
Evaluación de Penetración al ISO 17799 ?


   Sistemas y metodologías para el control de acceso
   Seguridad de las telecomunicaciones y redes
   Prácticas de administración de seguridad
   Seguridad en el desarrollo de aplicaciones y sistemas
   Criptografía
   Arquitectura y modelos de seguridad
   Seguridad de las operaciones
   Planeamiento de continuídad de los negocios
   Leyes, investigación y ética
   Seguridad física
Consultoría basada en standards


 Common Criteria for Information Technology
  Security Evaluation
 Common Methodology for Information
  Technology Security Evaluation

Supplement: Vulnerability Analysis and Penetration Testing
  Metodología




Obtención de   Scanning   Enumeración   Obtención   Escalamiento   Comproba-
Información                                de            de          ción de
     y                                   Acceso      Privilegios   Vulnerabi-
Footprinting                                                         lidades
Metodología


Obtener Información y Footprinting
    Delimitar el scope de la evaluación y obtener
     información relevante respecto al cliente
    Técnicas computacionales e Ingeniería Social
Scanning
    Evaluación de los “objetivos”
    Indentificación de servicios
Enumeración
    Más intrusivo
    Obtención de usuarios o servicios accesables
     en los “objetivos”
Metodología


Penetración
    Acceso a los “objetivos”
Escalamiento de Privilegios
    Obtener el control completo de los “objetivos”
Comprobación de Servicios/Aplicaciones vulnerables
    Comprobación fehaciente de vulnerabilidad
    Uso de exploits, odays, backdoors, password cracking, etc.
    Determinación de cómo afecta a CIA
Reportes
    Indicando hallazgos y recomendaciones
“Objetivos” Incluidos


Sistemas
    Sistemas Operativos, firewalls, detectores-preventores de
     intrusos, protectores de web, nodos centrales de VPN,
     sistemas de acceso remoto
Equipos de Red
    Routers, switches, appliance de seguridad perimetral
Software (Aplicaciones)
    Motores de bases de datos, servidores de aplicaciones,
     servidores tipo Internet (web, ftp, mail, etc.)
Vulnerabilidades Frecuentes


IDPS                         DMZ
                                                          0.Ausencia de SPPPG.
                                                          1.Configuración no decuada
                                          VLAN1           de router.
                                                          2.RAS no asegurado ni
                                                          monitoreado.
                                                          3.Fuga de información.
                                                          4.Servicios innecesarios.
                               Router                     5.Passwords débiles.
                                                          6.Cuentas con demasiado
                               Interno                    privilegio.
                                                          7.Servicios Internet mal
                                         Red Interna      configurados.
                                                          8.Firewall mal configurado.
       Router                                             9.Ausencia de parches o
                  Firewall
                                                          configuración default.
       Internet
                                                          10.Derechos excesivos sobre
                                                          recursos.
                                                          11.Excesivas relaciones de
                                                          confianza.
                                                          12.Servicios no
                                                          autenticados/autorizados.
                             RAS                          13.Ausencia de
                                          VLAN2
                                                          IDPS(NIPDS,NNIPDS,HIDPS).

                      Cliente Remoto
                                         Oficina Remota
Mecanismos de Prevención-Detección


   Realizar un Análisis de Vulnerabilidad y
    Prueba de Penetración
   Definir los Standards, Políticas,
    Procedimientos, Procesos y Guías basados
    en prioridades
Mecanismos de Prevención-Detección


   Aplicar a los mecanismos básicos de seguridad
     Hardening de servidores y equipos de red
     Aplicación de controles de seguridad interna elementales
        – Identity Management
        – Single Signon
        – Control de desktops y servidores
     Aplicación de controles de seguridad perimetral elementales
        – Firewall (filtrado de paquetes, proxy de aplicaciones, filtrado de
          contenido, gateway de circuíto)
        – Detectores-Preventores de Intrusos a nivel de red, nodo y host
        – Hardening de servicios de acceso remoto (routers, RAS, VPN
          Servers)
   Establecer un control periódico
DEFCON


     No hay víctimas,
   SÓLO VOLUNTARIOS
Q&A

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:11
posted:12/19/2011
language:
pages:16