Español  |  Inglés



SOLUCIONES
PENETRATION TESTING

Estos tests de penetración son pruebas y análisis que pretenden emular el comportamiento de un intruso malicioso, de forma tal que se puedan encontrar debilidades y vulnerabilidades en la estructura informática de la empresa y luego actuar en consecuencia, tomando medidas preventivas y correctivas.
La idea radica en simular un ataque real por un agente malicioso, permitiendole a la empresa conocer el nivel real de la seguridad de su infraestructura.

A continuación, clasificaremos los diversos Tests de Penetración:


Según la información a conocer por el Equipo de Penetration Test

Black Box (Blind):
El Security Tester, no cuenta con ninguna información del objetivo.


Double Black Box (Double Blind):
El cliente NO tiene conocimiento de qué tipo de test se realizará, cómo se realizará ni cuándo.


White Box:
El Security Tester tiene total conocimiento detallado sobre el objetivo. El cliente está alertado de las tareas a realizar por el Security Tester, al igual que la forma y el momento en que las realizará.


Gray Box:
También conocido como Internal Testing. Examina el nivel de acceso desde lared interna (CEH Definition). El Security Tester, sólo conoce informaciónparcial de los objetivos, la cual es seleccionada por el cliente.


Double Gray Box:
El cliente tiene conocimiento de qué tipo de test se realizará pero NO tiene información sobre el cómo y cuándo


Según el tipo de Test de Penetración a realizar



Remote Network Hack:
Simula un ataque a través de Internet


Remote Dial-Up Network Hack:
Simula un ataque lanzado contra el pool de módems del cliente (War dialing)


Local Network Hack:
Simula el ataque de una persona con acceso físico tratando de obtener accesono autorizado a través de la red local


Stolen Equipment Hack:
Simula el hurto de un recurso que posea información crítica, como una laptop


Social Engineering Attack:
Simula un intento de obtención de información a través de dicha técnica


Physical Entry Attack:
Simula el intento de intrusión física a las facilidades de la organización


Según el objeto de análisis


Sistema Operativo:
Instalaciones por default, servicios iniciados, bugs de desarrollo

Aplicaciones:
Aplicaciones mal desarrolladas, sin testing y/o sin mantenimiento

Código Shrink-Wrap:
Funcionalidades legales de una aplicación que pueden ser utilizadas con fines maliciosos.
Ej: Macros, Scripts, etc.

Errores de Configuración:
La mayoría de los sistemas presentan vulnerabilidadas ocasionadas por configuraciones débiles o incorrectas


Etapas de Proceso


  1. Reconocimiento (Reconnaissance)
  2. Escaneo (Scanning)
  3. Obtención de Acceso (Gaining Access)
  4. Mantenimiento del Acceso (Maintaining Access)
  5. Eliminación de Rastros (Clearing Tracks)

1 - Reconocimiento: 

Recolectar la mayor cantidad de información sobre la víctima como sea posible, utilizando todos los medios disponibles
Técnicas: Búsqueda de Información en la Web, Information Gathering, Dumpster Divinig (Pasivas), Network Scanning, Ingeniería Social (Activas), etc.

2 - Escaneo: 

Utilizando la información obtenida en el paso 1 se examina la red informáticade la víctima en busca de potenciales vulnerabilidades
Técnicas: Dialers, Port Scanners, Network Mappers, Sniffers, VulnerabilityScanners, Wireless Detectors, Sweepers, etc.

3 – Obtención de Acceso: 

También llamado “Fase de Penetración”, es donde se efectiviza el ataque al hacer uso de las herramientas de explotación de Vulnerabilidades.
Técnicas: DoS y DDoS, Exploiting, Session Hijacking, Password Cracking, BufferOverflow, Remote Access, etc.

4 – Mantenimiento del Acceso:

Una vez accedido al sistema, el atacante deberá establecer un método de reingreso simple y sin controles.
Técnicas: Backdoors, Rootkits, Troyans, Reconfiguración del Sistema, inicio o baja de servicios específicos, atacar otros equipos dentro de la red, etc.

5 – Eliminación de Rastros:

El atacante debe cubrir su historial de actividad para evitar ser detectado y nodivulgar las acciones realizadas para poder prolongar su ataque, lograr el reingreso y permanencia en el sistema, eliminar evidencias de su ataque yevitar acciones legales.
Técnicas: Esteganografía, Borrado o modificación de los archivos de logs, implantación de túneles de acceso invisibles, indetectables o ilegibles, etc. 

Copyright © 2014 Mkit Argentina. All rights reserved