Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:int:tm1

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
master_cs:int:tm1 [2025/02/05 14:23] thejuanvisumaster_cs:int:tm1 [2025/02/06 15:15] (actual) thejuanvisu
Línea 1: Línea 1:
-====== Test de Penetración ======+====== [INT] Test de Penetración ======
 Se realizan pruebas ofensivas contra los mecanismos de defensa de una infraestructura, estos pueden ir desde el ámbito físico hasta el software.  Se realizan pruebas ofensivas contra los mecanismos de defensa de una infraestructura, estos pueden ir desde el ámbito físico hasta el software. 
  
Línea 52: Línea 52:
   - Reporting   - Reporting
  
-==== Reconocimiento ====+==== Reconocimiento y Enumeración ====
 Tenemos dos fases iniciales: Tenemos dos fases iniciales:
   * FootPrinting: Información que se puede obtener de forma pasiva. Se trata de obtener información basada en datos públicos.   * FootPrinting: Información que se puede obtener de forma pasiva. Se trata de obtener información basada en datos públicos.
 +      * Se debe hacer una instantánea de los elementos observables de la red local (IP activas, protocolos usados, topología, si hay IDS, IPS o FireWalls)
   * FingerPrinting: Información que se puede obtener de forma activa.   * FingerPrinting: Información que se puede obtener de forma activa.
 +      * Una vez identificadas las máquinas disponibles se escanean con el fin de obtener información sobre el SO, Servicios activos y las versiones de IDS o Firewall.
  
 Tras obtener datos en las fases iniciales siguen las siguientes fases: Tras obtener datos en las fases iniciales siguen las siguientes fases:
Línea 61: Línea 63:
   - Acceso: Se realiza el acceso al sistema mediante la explotación de vulnerabilidades.   - Acceso: Se realiza el acceso al sistema mediante la explotación de vulnerabilidades.
   - Mantenimiento de acceso   - Mantenimiento de acceso
 +
 ===== Red Team vs Blue Team ===== ===== Red Team vs Blue Team =====
 Tenemos 2 tipos de equipos, los de defensa y los de ataque: Tenemos 2 tipos de equipos, los de defensa y los de ataque:
   * Blue Team: Bloquea, detecta y previene ataques informáticos   * Blue Team: Bloquea, detecta y previene ataques informáticos
   * Red Team: Escanea, detecta y explota vulnerabilidades.   * Red Team: Escanea, detecta y explota vulnerabilidades.
 +  * Pruple Team: Pueden hacer las dos cosas pero son excesivamente caros.
 +===== Pentesting adicionales =====
 +  * Ingeniería social: Obtención de información a través de la manipulación de las personas.
 +  * Wardriving: Obtención de acceso a una red de forma inalámbrica desde fuera de la propia empresa
 +  * Equipo Robado: comprobación de la información contenida en los dispositivos.
 +
 +===== Enumeración =====
 +  * DNS Recon: Permite desde obtener información detallada, hasta sacarla en diferentes tipos de formatos.
 +  * Google Hacking: Es el uso del motor de búsqueda de forma exhaustiva, también conocido como dorking (combinaciones de operadores de búsqueda especiales que se utilizan para extraer información valiosa o sensible desde google). Se usan caracteres especiales para búsquedas.
 +  * Shodan: Herramienta para hacer dorking por software, se puedne buscar webs que usen IIS, Apahce u otros softwares.
 +  * Escaneo Stealth TCP: Conocido como escaneo de conexión medio abierta. Se requieren permisos de administración. Se realiza una conexión TCP incompleta, se envía un paquete TCP SYN por la red, por lo que algunos logs no lo registran ya que no se completa la conexión. Es como hacer una llamada perdida con un teléfono. evitas colapsar con paquetería con la red y da la impresión de que la conexión no se ha completado, esto se hace por que algunos IDS antiguos no capturan comunicaciones incompletas.
 +  * XMAS: Se basa en el uso de los flash FSH, FIN y URG.
 +  * Escaneo de zombie (Obsoleto): Se realiza un escaneo a través de una máquina que cumpla ciertos requisitos. El atacante quiere atacar una máquina X sin realizar comunicación real con dicha máquina, pero puede comunicarse con una máquina A. Lo que se hace es, haciendo llamadas solo a A se puede determinar si X esta en funcionamiento. Tras eso, el atacante, haciéndose pasar por la máquina A, realiza una petición a la máquina X.
 +  * NMAP permite ocultar parcialmente nuestro rastro con la opción -f. Cuanto más fragmentados son nuestros paquetes, más difícil es para el IDS detectarnos.
 +  * Banner Grabbing: Se hace una petición a un server para recibir su banner e identificar que tipo de servicios ofrece y su versión
 +  * Fingerprinting de servicios: Existen herramientas que nos permiten ver las tecnologías usadas por un servicio web abierto y sus plugins.
 +  * Fingerprinting de Firewall: Se usan 3 flags: SYN, ACK y RST. Si no se detecta firewall significa que no hay ni IDS ni IPS, por lo que la red no es segura.
 +  * NMAP Scripting engine (NSE): Pensado para realizar llamadas muy rápidas. 
 +      * Intrusive
 +      * Malware
 +      * Despistar con un Decoy Scan (-D): Se usan ip que no son nuestras como IPs que van a firmar los paquetes de envío, dificultando a un IDS o IPS banear las IPs al ser aleatorias
 +      * Despistar a un firewall (-F)
 +  * OS Fingerprinting pasivo: P0F
 +
 +===== Medidas Defensivas =====
 +  * No se puede escanear una aplicación que no está instalada
 +  * Se debe rediseñar la red para incluir medidas de seguridad (Segmentación en zonas de seguridad)
 +  * Configurar adecuadamente las reglas de los firewalls
 +  * Instalar un IPS
 +  * Habilitar actualizaciones automáticas para parches de seguridad.
 +
 +==== SpamHaus Porject ====
 +  * Autoridad confiable en cuanto a los datos de reputación de dominios e IP. Determina las listas de IP a banear.
 +      * sbl.spamhaus.org: Lista de spammers conocidos
 +      * xbl.spamhaus.org: Ordenadores conocidos como infectados
 +      * pbl.spamhaus.org: Redes bloqueadas de tráfico de correo por mandar malware o spam
 +      * zen.spamhaus.org: Unificación de las tres anteriores
 +  * Podemos comprobar si una dirección esta listada realizando una consulta DNS.
 +
 +===== Curiosidades =====
 +
 +  * La mejor manera de securizar un server web es que el banner se muestre como si fuera uno diferente, por ejemplo, poner el banner de apache en nginx
 +  * Si se trata de ver que sistema usa una máquina y cada puerto de esta da un sistema diferente, está usando docker
  
master_cs/int/tm1.1738765422.txt.gz · Última modificación: 2025/02/05 14:23 por thejuanvisu