miércoles, 7 de septiembre de 2011

Resumen del taller Pentesting más allá del Ethical Hacking 1

Hace unas cuantas semanas asistí a un evento titulado “Pentesting más allá del Ethical Hacking” un buen nombre para un taller y mucho más motivador ya que era organizado por el Instituto Nacional de Investigación Forense lo que hacía suponer que algo bueno se esperaba en ese evento y lo mejor libre así que aquí les dejo el resumen que lo hice el mismo día, y ahora me animo a compartir ya que acabo de ver que habrá las sesión 2.0 que será la parte práctica de este evento así que para los que no asistieron aquí les va mi resumen.

Como hacía suponer el taller hablo principalmente del “El Ethical Hacking vs Pentesting” desde la perspectiva personal y de experiencia del ponente lo cual por la misma amplitud de la temática y el corto tiempo no hubo muchas demos practicas pero si muy buen material de casuística que aportaron nuevas técnicas de las que puedo rescatar los “Free Rainbow table”, herramientas como Qualys y Acunetix. Para el ponente la diferencia entre el Ethical Hacking y el pentesting radica principalmente en el alcance del mismo en pocas palabras hasta donde se puede llegar con uno y con lo otro, tal caso podría decirse que el ethical hacking es todo el proceso de cómo identificar y calificar una vulnerabilidad mientras que el pentesting podría definirse como la explotación de la vulnerabilidad hasta lograr el máximo alcance posible, así como también buscar distintos métodos de lograr los objetivos definidos tal es el caso que explico que existen ocasiones en donde vulnerar los servidores externos que están en la DMZ es casi imposible y se podrían cumplir los mismos objetivos vulnerando los servidores de Producción que tienen mínima o nula política de seguridad al final se consiguen los mismos objetivos bueno algosa si podría definirse el Pentesting desde un punto de vista práctico.

Se habló de las metodologías, menciono algunas conocidas como la OSSTMM, la OTP, la NTP ISO 17799 ahora ISO 27002, el proyecto OWASP entre bla bla bla .
En la parte práctica (no tan practica) se tocó parte del círculo del hacking con unas demos generales que constan de la etapa de reconocimiento, escaneo y acceso.
En la etapa de reconocimiento, se habló de lo de siempre  el reconocimiento pasivo y el reconocimiento activo haciendo demos con Maltego para el Data Gathering y algunos videos de ingeniería social.
Demos con Maltego: las demos fueron constructivas, el ponente definió la función de esta herramienta que era la búsqueda de información.


Más detalles les dejo este link de una muy buena explicación teórica y práctica de Maltego en el blog  del Maligno http://www.elladodelmal.com/2010/08/mineria-de-datos-con-maltego-1-de-2.html
En ingeniería social se mostraron 3 videos, y se hiso hincapié principalmente en kevin Mitnick con una de sus frases que señalan acerca de la importancia de la recolección de información y sobre los ataques dirigidos al personal de la empresa como eslabón más débil de la cadena tratando de explicar que muchas veces se invierte únicamente en seguridad perimetral mientras que el personal desconoce de una política de seguridad y privacidad lo cual podría a el robo de información de dicha organización.
En la etapa de Escaneo se hizo demos de análisis de vulnerabilidades con Nessus y portscaning con nmap si en ese orden algo confuso pero a si se hizo
Se hizo un análisis de vulnerabilidad sencillo en un entorno de práctica, lanzo Nessus del Bactrack 5 contra una máquina virtual con  Windows server 2003, se explicó la utilización de las políticas de Nessus, la cual encontró una vulnerabilidad conocida la MS-0867 vulnerable a Buffer Overflow y disponible para ser explotada con el Metasploit Framework, si quieren más información de cómo escanear vulnerabilidades con Nessus aquí les dejo este enlace =) http://peruoverflow.blogspot.com/2011/08/escaneo-de-vulnerabilidades-con-nessus.html

 

También se hizo una prueba rápida con Acunetix, escanear una vulnerabilidad de SQL injection que posteriormente debió haber sido explotada con SQLmap, supongo que será hecha en la 2da sesión.
Luego procedió a la demo de la explotación de la vulnerabilidad, y recordó el escaneo de puerto y lanzo nmap exactamente esta línea.
nmap  -sV –O –T3 –PN –F 192.168.1.20.4
No quitar merito que le dedico un poco de tiempo a explicar cada parámetro que agrego en la línea del nmap y también algo de TCP exactamente el 3 way Handshake y bla bla..ZzZzZzZ. Más información sobre nmap no hay mejor lugar que http://nmap.org/man/es/
La fase de explotación de la vulnerabilidad, y el proceso de pentesting en general se vio afectado por la falta de tiempo si fallo el factor tiempo pero al mal tiempo buena cara en la media hora siguiente se acordó hablo de una posible sesión 2.0 , se habló de la experiencia personal del ponente en temas de auditoria y pentesting y para no irnos tristes explico un proceso corto de explotación basado en un video tutorial de softgens.com que es muy popular donde se explota una vulnerabilidad utilizando Armitage con el Metasploit framework aquí les dejo el video de youtube que lo encontré al googlear metasploit y Armitage http://www.youtube.com/watch?v=j7uLBzULOE0.

Y para mí lo más interesante fue la aplicación de los Free Rainbow table con un video demostrativo propio del ponente aquí les dejo el link de su blog muy bien explicado y novedoso y me despojo muchas dudas de la utilización de esta técnica. http://www.el-palomo.com/2011/05/a-la-fuerza-por-fuerza-bruta/comment-page-1/#comment-662

Muy buen video tutorial lo recomiendo bastante entendible e instructivo, y así fue el evento Pentesting mas halla del Ethical Hacking sesión 1.0 así que estaré en primera fila en la sesión 2.0 se ve prometedora y como será una sesión practica realizare un resumen también con las demos que se hagan en el evento.


4 comentarios:

  1. que paja man ! puxa interesante ^^,! ahi nos vemos luego

    ResponderEliminar
  2. Muy bueno el post NeoTrons, aka recien actualizandome... }:-j
    ya revise lo de NESSUS, ta xhvr.

    ResponderEliminar
  3. Gracias, que vacan que les guste asi animan a seguir posteando en estos dias sale otro de nessus

    ResponderEliminar
  4. Hey man yo estuve en tu charla estuvo genial. seguro que mas adelante habran mas charlas

    ResponderEliminar