24
PenTest 2.0 Mariano Mariano Nu Nu ñ ñ ez ez Di Di Croce Croce [email protected] [email protected] 12 de Septiembre de 12 de Septiembre de 2007 2007 Hotel Hotel Sheraton Sheraton Buenos Aires Buenos Aires - - Argentina Argentina

PenTest 2 - CYBSEC

  • Upload
    others

  • View
    16

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PenTest 2 - CYBSEC

PenTest 2.0

Mariano Mariano NuNuññezez Di Di [email protected]@cybsec.com

12 de Septiembre de 12 de Septiembre de 20072007Hotel Hotel SheratonSheraton

Buenos Aires Buenos Aires -- ArgentinaArgentina

Page 2: PenTest 2 - CYBSEC

2

© 2007

PenTest 2.0

Agenda

Introducción al Penetration Testing

El PenTest Hoy

Casos Reales

El Futuro del Penetration Testing

Conclusiones

Page 3: PenTest 2 - CYBSEC

3

© 2007

PenTest 2.0

IntroducciIntroduccióónn

Page 4: PenTest 2 - CYBSEC

4

© 2007

PenTest 2.0

Un Penetration Test consiste en la evaluación del nivel de

seguridad informática existente en una instalación tecnológica.

El equipo de PenTest se focaliza en intentar detectar la mayor cantidad de vulnerabilidades posibles,

las cuales implicarían un riesgo

para los activos de la organización.

Introducción

¿ Qué es un Penetration Test ?

Page 5: PenTest 2 - CYBSEC

5

© 2007

PenTest 2.0Introducción

¿ Cómo se realiza un Penetration Test ?Se utilizan las mismas técnicas y herramientas utilizadas por los

atacantes reales.

A través de distintas fases

(Descubrimiento, Exploración,

Evaluación, Intrusión) se intenta

explotar las vulnerabilidades

detectadas para tomar control

(en un entorno controlado) de

sistemas críticos de la

organización.

Page 6: PenTest 2 - CYBSEC

6

© 2007

PenTest 2.0Introducción

Metodologías

• Black-box

• Grey-box

• White-box

Tipos de PenTest

• Penetration Tests Externos

• Penetration Tests Internos

• Penetration Tests Web

• Penetration Tests Wireless

Page 7: PenTest 2 - CYBSEC

7

© 2007

PenTest 2.0

El El PenTestPenTestHoy Hoy

Page 8: PenTest 2 - CYBSEC

8

© 2007

PenTest 2.0

Durante los últimos años han surgido herramientas para

“realizar” Penetration Tests. Muchos auditores, adoptan y

utilizan únicamente éstas herramientas, atando el éxito de la

evaluación a las funcionalidades que las mismas proveen.

El PenTest Hoy

One-click Penetration Testing

Page 9: PenTest 2 - CYBSEC

9

© 2007

PenTest 2.0

Adicionalmente al uso de las herramientas existentes, es

imprescindible aplicar técnicas y estrategias avanzadas para

realizar un PenTest de calidad.

El PenTest Hoy

Penetration Testing Táctico

En este aspecto, los conocimientos

y experiencia del equipo de PenTest

juegan un papel primordial e

irremplazable.

Page 10: PenTest 2 - CYBSEC

10

© 2007

PenTest 2.0

El Factor Humano

Información en sitios institucionales (nombres, teléfonos, e-mails,

cargos)

Motores de búsqueda (perfiles)

El PenTest Hoy

Penetration Testing Táctico (Descubrimiento)

www.paterva.com

Page 11: PenTest 2 - CYBSEC

11

© 2007

PenTest 2.0

El Factor Tecnológico (sistemas)

Información de Whois.

Transferencias de Zonas DNS.

Seguimiento de Rutas.

Información de Direccionamiento Interno.

Dispositivos de Filtrado.

Aplicaciones Web.

Rangos telefónicos y Accesos Wireless.

El PenTest Hoy

Penetration Testing Táctico (Descubrimiento)

Page 12: PenTest 2 - CYBSEC

12

© 2007

PenTest 2.0

Explotación de vulnerabilidades en versiones desactualizadas.

Acceso mediante credenciales válidas.

Explotación de relaciones de confianza.

Explotación de vulnerabilidades en Aplicaciones Web.

Acceso a través de enlaces Wireless.

Escalamiento de Privilegios

El PenTest Hoy

Penetration Testing Táctico (Intrusión)

Page 13: PenTest 2 - CYBSEC

13

© 2007

PenTest 2.0

Casos RealesCasos Reales

Page 14: PenTest 2 - CYBSEC

14

© 2007

PenTest 2.0

PenTest Web.

Aplicación Web Home-Banking.

Versión Beta.

Sección Transferencias.La Aplicación valida que el importe a transferir sea un número

decimal válido.

“Uia!! La validación es del lado del cliente !!”

“¿ Y si defino un importe negativo ?”

Resultado: Mi cuenta bancaria aumenta y aumenta…

Casos Reales

Home-Banking Seguro (?)

Page 15: PenTest 2 - CYBSEC

15

© 2007

PenTest 2.0

PenTest Externo.

Descubrimiento de Enlaces Wireless.

Oficinas centrales “limpias”.

“¿ Y los depósitos ?”

“Uia! El Access Point está por defecto!”

Acceso a la Red Interna.

Acceso a la PC del Gerente General.

Casos Reales

El Peligro del Wireless

Page 16: PenTest 2 - CYBSEC

16

© 2007

PenTest 2.0

PenTest Externo.

Entidad Bancaria.

Sistemas y Aplicaciones Web con alto nivel de seguridad.

Análisis de Centrales Telefónicas.

“Uia! Se puede acceder a las opciones administrativas!”

“Uia! Tiene un password trivial!”

Control administrativo de la Central principal.

Creación de Número Interno.

Obtención de cuentas de mails.

Envío de mails (Phishing).

Redirección de Interno a oficinas de CYBSEC.

“Hola, ¿ Me daría su usuario y su password ?”

Casos Reales

Hola, ¿ Me daría su usuario y su password ?

Page 17: PenTest 2 - CYBSEC

17

© 2007

PenTest 2.0

El Futuro del El Futuro del PenetrationPenetration

TestingTesting

Page 18: PenTest 2 - CYBSEC

18

© 2007

PenTest 2.0

Originalmente, el Penetration Test se enfocaba en intentar

acceder a los sistemas servidores de una organización, ya que

los mismos poseen información de alta sensibilidad.

En general, el nivel de seguridad externo de las

implementaciones puramente técnicas ha ido y continuará

mejorando.

Cambiando el enfoque: Atacando al eslabón más débil, el

USUARIO.

El Futuro de Penetration Testing

El Cambio de Enfoque

Page 19: PenTest 2 - CYBSEC

19

© 2007

PenTest 2.0El Futuro de Penetration Testing

El Cambio de Enfoque: Atacando al Usuario

Ingeniería Social.

Explotando vulnerabilidades en los Navegadores.

Explotando vulnerabilidades en los Clientes de Correo.

Envío de e-mails con Troyanos.

“Regalando” Hardware.

Page 20: PenTest 2 - CYBSEC

20

© 2007

PenTest 2.0El Futuro de Penetration Testing

El Cambio de Enfoque: PenTest Específicos

Muchas organizaciones han relegado la evaluación de seguridad

de sus sistemas más críticos, por temor a la ruptura de la

continuidad del negocio.

Sistemas objetivo:

ERPs

SCADA

Sistemas y Aplicaciones Propietarias

Page 21: PenTest 2 - CYBSEC

21

© 2007

PenTest 2.0El Futuro de Penetration Testing

CYBSEC-Labs: Frameworks

Frameworks para asistir a las tareas de Penetration Testing.

Públicos y gratuitos.

w3af:Framework para analizar la seguridad de Aplicaciones Web.

sapyto:

Primer framework público para asistir en Penetration

Testing a sistemas SAP.

DOWNLOAD: http://www.cybsec.com/ES/investigacion/default.php

Page 22: PenTest 2 - CYBSEC

22

© 2007

PenTest 2.0

ConclusionesConclusiones

Page 23: PenTest 2 - CYBSEC

23

© 2007

PenTest 2.0Conclusiones

Conclusiones

El Penetration Test nos permite conocer el nivel de seguridad

informático de nuestra red, sistemas y personas, analizándolo

desde los distintos ángulos de operación de un posible atacante.

Es conveniente realizar PenTests periódicos, llevados a cabo

por profesionales altamente especializados.

Los sistemas críticos (ERPs, SCADA, etc) deben ser evaluados,

ya que un ataque a los mismos puede resultar altamente perjudicial para la organización.

La capacitación del personal no técnico es clave para la

protección frente a los nuevos ataques.

Page 24: PenTest 2 - CYBSEC

24

© 2007

PenTest 2.0

¿¿Preguntas?Preguntas?