ARTÍCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMÁTICA.

download ARTÍCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMÁTICA.

of 23

Transcript of ARTÍCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMÁTICA.

  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    1/23

    ARTCULOS SOBRE

    AUDITORIAS DE SEGURIDADINFORMTICA.

    LVARO PAZ.

  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    2/23

    Auditorias de seguridad

    Son muy importantes en lo que a seguridad informtica se refiere, normalmente usamos dos puntosde ista! desde el punto de ista del atacante que seria una auditoria ca"a negra y desde el punto deista del administrador que seria auditoria de ca"a #lanca.

    Auditoria de ca"a negra!

    Se reali$a desde fuera y ofrece la isi%n de un &ac'er al no ser e"ecutada desde dentro esta auditorianos da falsos positios. Para estas auditorias pueden usar las siguientes &erramientas! SSS, (essus,)*+ Languard, Retina, +SS Real Secure, etc Les oy &a &a#lar de la que yo recomiendo Lan)uard (et-or' Scanner, que es una aplicaci%n quete permite anali$ar tu red e identificar posi#les agu"eros de seguridad y tam#in ca#allos de /roya.

    )racias a su anali$ador de puertos podrs compro#ar si &ay algunaaplicaci%n no autori$ada e"ecutndose en tu sistema, e0aminarpuertos de fire-all, telnet y pro0y, compro#ar los accesos al router,

    e"ecutar controles #sicos de seguridad, etc.Adems de todo eso, Lan)uard (et-or' Scanner proporcionainformaci%n (1/2+OS so#re cada ordenador! nom#re de &ost,sesi%n de usuario, datos compartidos, y muc&o ms.

    Auditorias de ca"a #lanca!

    Se reali$an internamente con permisos de Administrador para poder isuali$ar todas lasulnera#ilidades. Para estas auditorias pueden usar las siguientes &erramientas! 32SA, 142PA,3O3 5667Personalmente a mi me gusta mas 3icrosoft 2aseline Security Analy$er. 8ue es una &erramienta

    con la que puedes reali$ar un anlisis de tu sistema en #usca de posi#les ulnera#ilidades y fallos deseguridad.1l anlisis se efect9a automticamente, sin necesidad de interenci%n por parte del usuario, ni deque tengas conocimientos de administraci%n. S%lo tienes que seleccionar el ordenador que quieresanali$ar, que puede ser el tuyo propio o cualquiera de los que estn conectados en tu misma red,siempre y cuando tengas priilegios de administrador en dic&a mquina.

    :e esta forma podrs encontrar errores de administraci%n y fallosde seguridad comunes, pero no por ello menos importantes, talescomo falta de actuali$aciones del sistema, contrase;as caducadas,e0istencia de ms de una cuenta de administrador o de una cuentade initado, qu directorios se comparten y con quin, posi#les

    fallos en +nternet 10plorer, Office, S8L Serer, +nternet+nformation Serer, etc.

  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    3/23

  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    4/23

    nipper --ios-router --input=routerconfig.txt --output=resultado.html

    # --ios-router Su usa para el tipo de dispositivo# --imput El archivo de configuracin del dispositivo

    # --output El log Html generado con la evaluacin de seguridad.

    :espus solo tendremos que e"ecutar el arc&io resultado.&tml en el naegador para isuali$ar losfallos de seguridad reportados por la aplicaci%n. 1n caso de duda de los parmetros de (ipper puedee"ecutar el comando!

    Nipper help

    3s informaci%n y descarga de (ipper!&ttps!>>---.titania.com>

    Auditar seguridad e! distri$u%io!es Li!u(.

    1s muy fcil con la &erramienta Lynis dise;ada para sistemas #asados en pro"ects>lynis.&tml

    :ocumentaci%n de Lynis!&ttp!>>---.root'it.nl>files>lynisdocumentation.&tml

    https://www.titania.com/http://vtroger.blogspot.com.es/2008/06/auditar-seguridad-en-distribuciones.htmlhttp://www.rootkit.nl/projects/lynis.htmlhttp://www.rootkit.nl/files/lynis-documentation.htmlhttp://3.bp.blogspot.com/_hS7JC7hfz9A/SFa7bcfJ3AI/AAAAAAAAAPc/eftALuSkY6g/s1600-h/lynis.pnghttps://www.titania.com/http://vtroger.blogspot.com.es/2008/06/auditar-seguridad-en-distribuciones.htmlhttp://www.rootkit.nl/projects/lynis.htmlhttp://www.rootkit.nl/files/lynis-documentation.html
  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    5/23

    Auditar seguridad e! dis&ositi'os )oI* $asados e! SI*.

    @on la &erramienta S+PVicious un 'it de utilidades dise;adas para auditar la seguridad endispositios Vo+P #asados en el protocolo S+P.

    S+PVicious esta compuesto de las siguientes &erramientas!

    S'a&+es un escaner del protocolo S+P. 1scanea rangos de +P y identifica cualquier seridor quetra#a"e en S+P. /am#in tiene la opci%n para e0plorar rangos de puertos. Puede o#tener todos lostelfonos en una red para &acerlos sonar al mismo tiempo Busando el mtodo +(V+/1C.

    3odo de empleo!&ttp!>>code.google.com>p>sipicious>-i'i>SmapS-arusage

    S'%ra%-+Sire para atacar la autentificaci%n de los dispositios. Puede atacar contrase;as en losseridores Vo+P y los seridores pro0y. Para reali$ar ests ataques de diccionario necesita unarc&io preiamente asignado.

    S're&ort+3ane"a las sesiones creadas por el resto de las &erramientas y permite e0portarlas a pdf,0ml, cs y testo plano. Lo que facilita el tra#a"o para generar informes de la auditoria.

    1stas &erramientas que componen S+PVicious estn escritas en pyt&on y necesitan para ser

    e"ecutadas la ersi%n 5.H o superior. Su funcionamiento esta totalmente pro#ado en! Linu0, 3ac OS4, ?indo-s y en *ree2S: I.5.

    3s informaci%n y descarga de S+PVicious!&ttp!>>code.google.com>p>sipicious>

    @aso practico de uso de S+PVicious!&ttp!>>code.google.com>p>sipicious>-i'i>)ettingStarted

    +nterceptar conersaciones Vo+P!&ttp!>>troger.#logspot.com>566>6I>interceptarconersacionesoip.&tml

    1scner de ulnera#ilidades de telefonFa Vo+P!&ttp!>>troger.#logspot.com>566>6E>escnerdeulnera#ilidadesdetelefona.&tml

    =erramienta de test de penetraci%n para Vo+P!&ttp!>>troger.#logspot.com>566J>E6>&erramientadetestdepenetracinpara.&tml

    http://vtroger.blogspot.com.es/2008/07/auditar-seguridad-en-dispositivos-voip.htmlhttp://code.google.com/p/sipvicious/wiki/SvmapUsagehttp://code.google.com/p/sipvicious/wiki/Svwarusagehttp://code.google.com/p/sipvicious/http://code.google.com/p/sipvicious/wiki/GettingStartedhttp://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.htmlhttp://vtroger.blogspot.com/2008/01/escner-de-vulnerabilidades-de-telefona.htmlhttp://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.htmlhttp://3.bp.blogspot.com/_hS7JC7hfz9A/SHI4gnwI0SI/AAAAAAAAAQk/IaFeqjk98jc/s1600-h/Figura+1.PNGhttp://vtroger.blogspot.com.es/2008/07/auditar-seguridad-en-dispositivos-voip.htmlhttp://code.google.com/p/sipvicious/wiki/SvmapUsagehttp://code.google.com/p/sipvicious/wiki/Svwarusagehttp://code.google.com/p/sipvicious/http://code.google.com/p/sipvicious/wiki/GettingStartedhttp://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.htmlhttp://vtroger.blogspot.com/2008/01/escner-de-vulnerabilidades-de-telefona.htmlhttp://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.html
  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    6/23

    Herraie!tas &ara asegurar dis&ositi'os Cis%o.

    1n este post descri#ir unas &erramientas muy 9tiles para asegurar dispositios @isco.

    Router Audit Tool (RAT).

    RA/ esta dise;ada en Perl. Su funcionamiento consiste en descargar los arc&ios de configuraci%ndel router y anali$ar los agu"eros de seguridad y despus aporta datos de como solucionar los falloscon unas guFas que incluye.

    @onsta de H programas! S!ar +Sire para descargar los arc&ios de configuraci%n del router. N%at+Para leer los arc&ios de configuraci%n y reglas #ase para la ealuaci%n, genera un

    arc&io con los resultados. N%at/re&ort+@rea el =/3L de los arc&ios planos del resultado. N%at/%o!ig+Se utili$a para locali$ar de los arc&ios de reglas #sicas.

    1s una &erramienta ideal para asegurar la configuraci%n de routers @isco y para reali$ar auditoriasde ca"a #lanca de los mismos.

    3s informaci%n y descarga de RA/ y guFas de ayuda!&ttp!>>---.cisecurity.org>#enc&Mcisco.&tml

    Cisco Snmp Tool.

    1s una &erramienta para administrar las configuraciones de routers @isco en redes LA( y ?A(.Adems tiene una interface isual con un mapa del dise;o de la red.

    1ntre sus funciones destaca!

    Puede descargar y cargar las configuraciones del router. Puede escri#ir en la memoria (VRA3 del router. =erramientas de ping y tracert. 3onitori$a el estado de los dispositios de red en tiempo real. Reali$a log del estado de los dispositios y sus fallos. Puede anali$ar trafico @P:. Posee una &erramienta para isuali$ar la configuraci%n de los dispositios.

    3s informaci%n y descarga de @isco Snmp /ool!&ttp!>>#illyt&e'ids.demirdesign.com>

    http://vtroger.blogspot.com.es/2008/07/herramientas-para-asegurar-dispositivos.htmlhttp://www.cisecurity.org/bench_cisco.htmlhttp://billythekids.demirdesign.com/http://1.bp.blogspot.com/_hS7JC7hfz9A/SHYpURx_mNI/AAAAAAAAAQs/BZs1IKdNLb8/s1600-h/ciscosystems.JPGhttp://vtroger.blogspot.com.es/2008/07/herramientas-para-asegurar-dispositivos.htmlhttp://www.cisecurity.org/bench_cisco.htmlhttp://billythekids.demirdesign.com/
  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    7/23

    Cisco Torch.

    1s un escner fingerprinting para descu#rir dispositios @isco. 1ste escner identifica losdispositios y rastrea sus sericios! telnet, SS=, los sericios ?e#, (/P y S(3P. G tam#inpermite reali$ar ataques de fuer$a #ruta. 1s ideal para auditorias de ca"a negra.

    :escarga de @isco /orc&!&ttp!>>---.ar&ont.com>digitalAssets>5E6Mciscotorc&6.H#.tar.g$3s informaci%n y modo de empleo @isco /orc&!&ttp!>>---.ar&ont.com>digitalAssets>566MR1A:31.t0t

    EIGRP Tools.

    1s una sniffer para el protocolo 1+)RP que tam#in tiene la posi#ilidad de generar paquetes.:esarrollado para pro#ar la seguridad y eficiencia de este protocolo.

    3odo de empleo!

    eigrp.pl Nsniff N ifaceinterface Ntimeouti

    3odificadores!

    sniff Sniff eigrp pac'etsiface Listen on an interfaceiflist List all aaila#le net-or' interfacessource Source +P addressdest Pac'et destination +P. :efault multicast +P 55H.6.6.E6timeoutn pcap init timeout B766 defaultC&ello Send 1+)RP =1LLOupdate

  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    8/23

    ioss +OS ersion&opcountn =op countrelia#ilityn Relia#ilityloadn Loaddelayn :elaysequencen Sequence BK5#it sequenceC :efault 6

    ac'n Ac'no-ledge BK5#it sequenceC :efault 6ne0t&ops (e0t =op#and-idt&n 2and-idt&routedests Route destinationorigrouters Originating routerorigasn Originating Autonomous system num#erar#itatagn Ar#itrary tagmetricn protocol metric Be0ternal 1+)RP metric for t&e e0ternal updatesCe0tproton 10ternal protocol+: +)RPBEC1+)RPB5C

    Static RouteBKCR+PBHC=1LLOB7COSP*BIC+SM+SBJC1)PBC2)PBC+:RPBE6C@onnected lin'BEEC&oldn =old time in seconds&ellotimen =ello send retries timeout . :efault 7 sec&ellodoss +P su#net. (asty :OS attac' Send =1LLO 1+)RP Argument from +P range.retriesn Pac'et send retries :efault ET

    :escarga de 1+)RP /ools.&ttp!>>---.&ac'ingciscoe0posed.com>Ulin'tools

    Auditar seguridad en dispositios @isco!&ttp!>>troger.#logspot.com>566>6H>auditarseguridadendispositioscisco.&tml

    A!a"i0ar 'u"!era$i"idades a tra'1s de "a red.

  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    9/23

    Permite reali$ar escaneados remotos a tras de fciles AP+. Soportas estndares @V1. >find#ugs.sourceforge.net>

    3anual *ind2ugs!&ttp!>>find#ugs.sourceforge.net>manual>inde0.&tml

    Asegurar distri$u%io!es Li!u( $asadas e! R*M.

    @on sectool una &erramienta de seguridad que puede ser usada paraauditorias de seguridad y como parte de un sistema de detecci%n deintrusi%n. Su meta es corregir los errores causados por los

    http://www-arc.com/sarahttp://www-arc.com/sara/sara8.htmlhttp://nvd.nist.gov/http://www-arc.com/sara/cve/cve.htmlhttp://www.colinux.org/http://vtroger.blogspot.com.es/2008/08/analizar-bugs-en-aplicaciones-java.htmlhttp://findbugs.sourceforge.net/http://findbugs.sourceforge.net/manual/index.htmlhttp://vtroger.blogspot.com.es/2008/09/asegurar-distribuciones-linux-basadas.htmlhttp://2.bp.blogspot.com/_hS7JC7hfz9A/SMWmObVx97I/AAAAAAAAASo/FCzkHDaqrTM/s1600-h/sectool1.pnghttp://2.bp.blogspot.com/_hS7JC7hfz9A/SJnkgTDpmqI/AAAAAAAAARw/xdLlUHKeWlI/s1600-h/Project.gifhttp://www-arc.com/sarahttp://www-arc.com/sara/sara8.htmlhttp://nvd.nist.gov/http://www-arc.com/sara/cve/cve.htmlhttp://www.colinux.org/http://vtroger.blogspot.com.es/2008/08/analizar-bugs-en-aplicaciones-java.htmlhttp://findbugs.sourceforge.net/http://findbugs.sourceforge.net/manual/index.htmlhttp://vtroger.blogspot.com.es/2008/09/asegurar-distribuciones-linux-basadas.html
  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    10/23

    administradores o precisar fallos de seguridad de los que no son conscientes.

    @omprue#a la configuraci%n del sistema y a"ustes sospec&osos. Las prue#as se clasifican en gruposy nieles de seguridad. Los administradores pueden utili$ar prue#as seleccionadas, grupos o nielesde seguridad enteros. Las prue#as se clasifican en 7 nieles de seguridad, cada niel corresponde auna filosofFa de tra#a"o de cada sistema y de la seguridad que necesita para dic&a tarea. Sus nieles

    de seguridad son! (aie! Para un sistema con un niel de seguridad #sico. :es'top! Se prue#a la seguridad de un sistema que nunca estarFa conectado a la red. (et-or'! Sistema de cliente estndar conectado a la red. Serer! Seridor de red. Paranoid ! Para los administradores paranoicos.

    Las prue#as muestran arios tipos de mensa"es durante su e"ecuci%n. Los mensa"es se utili$an parainformar so#re los riesgos de seguridad descu#iertos. Posee cuatro tipos!

    PASS! (o se descri#i% ning9n riesgo para la seguridad. ?AR(+()! 3ensa"es de alerta que en algunas ocasiones no son fallos de seguridad. 1RROR! *allos graes de seguridad. *A+L! 1rrores de sectool en sus test de seguridad.

    Los tres 9ltimos tienen asociados dos mensa"es W =intW y W +nfoW que indican!

    =int! Ayuda de c%mo resoler los fallos de seguridad encontrados. +nfo! +nformaci%n de c%mo podrFa ser e0plotado ese fallo de seguridad.

    3s informaci%n y descarga de sectool!&ttps!>>fedora&osted.org>sectool>-i'i

    Auditoria de seguridad de ser'i%ios 3e$4 $asada e! O3AS*.

    O?ASP BOpen ?e# Application Security Pro"ectC es una comunidad creada con la finalidad deesta#lecer mtodos de tra#a"o seguro a la &ora de desarrollar aplicaciones -e#. O?ASP posee unmodelo de mecanismos de seguridad ante amena$as incluyendo recomendaciones al respecto. 1lproyecto est formado por una amplia colecci%n de guFas y&erramientas, para ayudar al desarrollo seguro de

    aplicaciones y auditorias.

    :entro de las &erramientas de seguridad que englo#aO?ASP, una de las ms interesantes es ?S*u$$er.

  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    11/23

    de ataque! WindiidualW y WsimultaneoW. @ada parmetro puede ser tratado como una entidad9nica Bmodo indiidualC, o m9ltiples parmetros son atacados simultneamente.

    La generaci%n de ataques consiste en! una com#inaci%n de un arc&io de diccionario,algunos grandes patrones de inyecci%n dinmicos opcionales y algunos ataques especFficosincluyendo generaci%n de ataques automticos de 441 y ?SS1.

    La &erramienta tam#in proporciona la opci%n de usar algunas tcnicas de easi%n de +:S,

    lo que lo &ace una poderosa e0periencia de prue#as de seguridad de infraestructuraB+:S>+PSC. Reali$a una medida de tiempo entre cada petici%n y respuesta para ayudarpotencialmente en el anlisis de resultados.

    Para cualquier e"ecuci%n del programa los ectores de ataque generados son guardados en unarc&io 0ml. 1l arc&io 43L es u#icado en el mismo directorio donde se guardan el arc&iode resultados =/3L.

    automati$ado. 1sto sire para cuando se necesitan losmismos ectores para ser usados una y otra e$.

    3s informaci%n de O?ASP!&ttp!>>---.o-asp.org>inde0.p&p>3ainMPage

    3s informaci%n y descarga de ?S*u$$er!&ttp!>>sourceforge.net>pro"ects>-sfu$$er>

    Herraie!ta &ara gestio!ar "a seguridad de sisteas e! u! e!tor!o gra!de 5%o&"e6o.

    La &erramienta 2a#el 1nterprise es ideal para gestionar la seguridad de sistemas en un entorno

    grande y comple"o con diferentes tecnologFas y diferentes Sistemas Operatios con distintasersiones y conXguraciones.

    1sta &erramienta intenta ealuar los puntos que representan un riesgo en la seguridad y pueden serme"orados con la interenci%n de un administrador. 1s una &erramienta no intrusia,no reali$a a#solutamente ning9n cam#io en los sistemas que audita, s%lo e"ecuta lostest que se necesitan y da los resultados en un informe detallado, incluyendo unindicador numrico con el niel de seguridad de los sistemas o entornos a auditar.

    @on 2a#el 1nterprise se puede construir un cuadro de mando de la seguridad, E66Y adaptado a lasnecesidades concretas de cada empresa.

    Las caracterFsticas de esta potente &erramienta son!

    @apacidad de alorar el grado de cumplimiento de una normatia Ben 1spa;a LOP:, LSS+ e+SO>

  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    12/23

    procesos de negocio, integrndolo con Pandora *3S. )esti%n de eentos de seguridad reportados por actios de seguridad mediante integraci%n

    con Pandora *3S, recolectores de eentos, Antiirus o AntiSpam. Se trata de que 2a#elpueda presentar y relacionar entre sF esos datos ya procesados por cada una de las&erramientas anteriormente e0puestas, no de &acer que 2a#el [almacene\ toda esainformaci%n.

    @apacidad de salaguardar esa informaci%n durante un tiempo limitado para su consulta porparte de una auditorFa independiente.

    2a#el 1nterprise es Soft-are Li#re, tiene una AP+ a#ierta, todos sus detalles internos son a#iertos,tiene un repositorio p9#lico y toda la documentaci%n &a sido generada usando estndares li#rescomo :oc2oo' S)3L.

    3s informaci%n y descarga de 2a#el 1nterprise!&ttp!>>#a#el.sourceforge.net

    :ocumentaci%n 2a#el 1nterprise.&ttp!>>openideas.info>-i'i>inde0.p&pUtitle2a#el!:ocumentationMes

    :emo de 2a#el 1nterprise, se puede loguearse y pro#ar la aplicacion como un WoperadorW, conpermisos de lectura. 1l usuario es WdemoW y la contrase;a es WdemoW.&ttp!>>artica.&omelinu0.com>#a#el

    Auditoria de sisteas RHEL 7Red Hat E!ter&rise Li!u(8.

    10iste una &erramienta especFfica para la auditoria de esta distri#uci%n, se llama Linu0 Auditcontiene utilidades para crear reglas de auditorFa, almacenadlas en e0pedientes generados por elsu#sistema de interenci%n del n9cleo. /am#in tiene una detecci%n #sica de intrusi%n #asado enmensa"es +:31*.

    1l +:31* es un formato de intercam#io de mensa"es de detecci%n deintrusi%n, reglado por R*@ HJI7 del +1/*. 8ue descri#e el formato de43L utili$ado, parmetros disponi#les, c%mo representar alores,protocolos de red, acontecimientos :e forma que los diferentessistemas de detecci%n de intrusos puedan comunicarse.

    )racias al +:31* esta &erramienta puede integrarse en prelude ymostrar los datos en una interfa$ grafica.

    3s informaci%n y descarga de Linu0 Audit!&ttp!>>people.red&at.com>sgru##>audit

    Prelude +:S!&ttp!>>---.preludeids.com>en>-elcome>inde0.&tml

    R*@ HJI7 del +1/*!&ttp!>>---.normesinternet.com>normes.p&pUrfcrfcHJII]langes

    http://babel.sourceforge.net/http://openideas.info/wiki/index.php?title=Babel:Documentation_eshttp://artica.homelinux.com/babelhttp://vtroger.blogspot.com.es/2008/10/auditoria-de-sistemas-rhel-red-hat.htmlhttp://people.redhat.com/sgrubb/audit/http://www.prelude-ids.com/en/welcome/index.htmlhttp://www.normes-internet.com/normes.php?rfc=rfc4766&lang=eshttp://2.bp.blogspot.com/_hS7JC7hfz9A/SO0OvnNUGaI/AAAAAAAAATQ/n6VYqa_CzZ4/s1600-h/RHEL3_ES.jpghttp://babel.sourceforge.net/http://openideas.info/wiki/index.php?title=Babel:Documentation_eshttp://artica.homelinux.com/babelhttp://vtroger.blogspot.com.es/2008/10/auditoria-de-sistemas-rhel-red-hat.htmlhttp://people.redhat.com/sgrubb/audit/http://www.prelude-ids.com/en/welcome/index.htmlhttp://www.normes-internet.com/normes.php?rfc=rfc4766&lang=es
  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    13/23

    A'eriguar si u! sitio ,e$ es se!si$"e a t1%!i%as de Goog"e Ha%-i!g.

  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    14/23

    )S:2, ?3AP, searc&engineassessmenttool>

    :ocumentaci%n de S1A/!&ttp!>>midnig&tresearc&.com>common>seat>documentation.pdf

    Aeriguar si un sitio -e# es sensi#le a tcnicas de )oogle =ac'ing!&ttp!>>troger.#logspot.com>566>E5>aeriguarsiunsitio-e#essensi#le.&tml

    I!ter%e&tar %o!'ersa%io!es )oI*;UC.+nterceptar conersaciones Vo+P>ucsniff>

    Post relacionados con el tema!

    +nterceptar conersaciones Vo+P!

    &ttp!>>troger.#logspot.com>566>6I>interceptarconersacionesoip.&tml

    http://midnightresearch.com/projects/search-engine-assessment-tool/http://midnightresearch.com/common/seat/documentation.pdfhttp://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.htmlhttp://vtroger.blogspot.com.es/2009/03/interceptar-conversaciones-voipuc.htmlhttp://sourceforge.net/projects/ucsniff/http://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.htmlhttp://4.bp.blogspot.com/_hS7JC7hfz9A/Sa6Umb2aaUI/AAAAAAAAAeE/kfeTLAAR0UQ/s1600-h/voip.JPGhttp://midnightresearch.com/projects/search-engine-assessment-tool/http://midnightresearch.com/common/seat/documentation.pdfhttp://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.htmlhttp://vtroger.blogspot.com.es/2009/03/interceptar-conversaciones-voipuc.htmlhttp://sourceforge.net/projects/ucsniff/http://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.html
  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    15/23

    Auditar seguridad en dispositios Vo+P #asados en S+P!&ttp!>>troger.#logspot.com>566>6J>auditarseguridadendispositiosoip.&tml

    Seguridad en Vo+P a tras del protocolo ZR/P!&ttp!>>troger.#logspot.com>566J>E6>seguridadenoiptrasdelprotocolo.&tml

    =erramienta de test de penetraci%n para Vo+P!&ttp!>>troger.#logspot.com>566J>E6>&erramientadetestdepenetracinpara.&tml

    Herraie!ta &ara auditar "a seguridad de Oi%e Cou!i%atio! Ser'er .

    oat.sourceforge.net>

    Office @ommunications Serer 566J!&ttp!>>office.microsoft.com>eses>communicationsserer>default.asp0

    http://vtroger.blogspot.com/2008/07/auditar-seguridad-en-dispositivos-voip.htmlhttp://vtroger.blogspot.com/2007/10/seguridad-en-voip-travs-del-protocolo.htmlhttp://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.htmlhttp://vtroger.blogspot.com.es/2009/04/herramienta-para-auditar-la-seguridad.htmlhttp://voat.sourceforge.net/http://office.microsoft.com/es-es/communicationsserver/default.aspxhttp://2.bp.blogspot.com/_hS7JC7hfz9A/SeOCNkJK05I/AAAAAAAAAe0/F-TMyd3fJW0/s1600-h/oat.jpghttp://vtroger.blogspot.com/2008/07/auditar-seguridad-en-dispositivos-voip.htmlhttp://vtroger.blogspot.com/2007/10/seguridad-en-voip-travs-del-protocolo.htmlhttp://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.htmlhttp://vtroger.blogspot.com.es/2009/04/herramienta-para-auditar-la-seguridad.htmlhttp://voat.sourceforge.net/http://office.microsoft.com/es-es/communicationsserver/default.aspx
  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    16/23

    )arias distri$u%io!es de seguridad e! u! so"o USB.

    @on Qatana un con"unto de distri#uciones de seguridad y &erramientas agrupadas en una soladistri#uci%n arranca#le en

  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    17/23

    configuraci%n.

    1l modo de funcionamiento de =al#erd se diide en tres etapas!

    +nicialmente, enFa peticiones m9ltiples al seridor ?e# a auditar y registra sus respuestas.1sto se denomina fase de muestreo.

    :espus, el programa procesa las contestaciones y #usca muestras del equili#rio de carga.1sto se llama la fase de anlisis.

    *inalmente, la =al#erd escri#e un informe de sus resultados.

    =al#erd utili$a las siguientes tcnicas!

    Co&ara%i?! de "a e%:a. Las respuestas =//P reelan el relo" interno del seridor ?e# que lasproduce. Si aparecen arios resultados con tiempos de relo" diferente, =al#erd identifica n9mero deseridores erdaderos. 1ste mtodo funciona si los seridores ?e# no estn sincroni$ados con un(/P.

    Diere!%ia de !o$res de %a&o de "as %a$e%eras de" MIME. Las diferencias en los campos queaparecen en respuestas del seridor pueden permitir que la =al#erd identifique los seridores.

    Ge!era%i?! de a"tas %a!tidades de tr#i%o.2a"o ciertas configuraciones, los #alanceadores de lacarga comien$an a distri#uir trfico, solamente despus de que se alcance cierto um#ral. 1sta&erramienta intenta generar un olumen de trfico importante para accionar esta condici%n yalcan$ar tantos seridores erdaderos como sea posi#le.

    Usa!do di'ersas URL.

  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    18/23

    )entoo. :e#ian. >yasat.sourceforge.net>

    Herraie!ta de Bi!g Ha%-i!g.1n anteriores post &e escrito so#re &erramientas de Goog"e Ha%-i!g, en este post oy a &a#lar de2inging una &erramienta para tcnicas de 2ing =ac'ing. 2ing Banteriormente Lie Searc&,?indo-s Lie Searc& y 3S( Searc&C es un #uscador -e# de 3icrosoft, que podemos utili$ar igualque )oogle para descu#rimiento de ulnera#ilidades y #uscar informaci%n en una auditoria.

    1ntre los usos de 2inging destaca!

    http://yasat.sourceforge.net/http://vtroger.blogspot.com.es/2010/02/herramienta-de-bing-hacking_03.htmlhttp://3.bp.blogspot.com/_hS7JC7hfz9A/S1hDQ-65qlI/AAAAAAAAAko/xHIx7KJQvaE/s1600-h/yasat.jpghttp://yasat.sourceforge.net/http://vtroger.blogspot.com.es/2010/02/herramienta-de-bing-hacking_03.html
  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    19/23

    1numeraci%n de &ost de un dominio. 2usca directorios y arc&ios sensi#les en el sitio -e#. 29squeda inersa :(S. 3onitori$aci%n de un sitio ?e#, a tras de resultados del #uscador. Posi#ilidades de filtrar resultados y almacenarlos.

    2inging solo funciona en plataformas ?indo-s y para su funcionamiento es necesario regFstrate en?indo-s Lie +:. :espus editar el fic&ero [2inging.e0e.config\ y modificar la lFnea!

    add nameWApp+dW connectionStringWW

    Poniendo el +: entre comillas.

    :escarga de 2inging!&ttp!>>---.#lueinfy.com>2inging.$ip

    :ocumentaci%n de 2inging!

    &ttp!>>---.slides&are.net>#lueinfy>#ingingfootprintingdiscoeryEEKJHIUsrcem#ed

    Anlisis de ulnera#ilidades ?e# a tras de #uscadores!&ttp!>>troger.#logspot.com>566>65>analisisdeulnera#ilidades-e#traes.&tml

    Aeriguar si un sitio -e# es sensi#le a tcnicas de )oogle =ac'ing!&ttp!>>troger.#logspot.com>566>E5>aeriguarsiunsitio-e#essensi#le.&tml

    Herraie!ta de ide!tii%a%i?! de a&"i%a%io!es 3e$.

    1s posi#le identificar aplicaciones ?e# como! ?ordPress, serendipity, p&pmyadmin con la&erramienta ?A*P B3e$ A&&"i%atio! Fi!ger *ri!terC.

    ?A*P utili$a para identificar una aplicaci%n ?e#, una #ase de datos

    http://www.blueinfy.com/Binging.ziphttp://www.slideshare.net/blueinfy/binging-footprinting-discovery-1913746?src=embedhttp://vtroger.blogspot.com/2009/02/analisis-de-vulnerabilidades-web-traves.htmlhttp://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.htmlhttp://vtroger.blogspot.com.es/2010/02/herramienta-de-identificacion-de.htmlhttp://4.bp.blogspot.com/_hS7JC7hfz9A/S3NKxVvRSaI/AAAAAAAAAlI/gj_UAu5KsGs/s1600-h/wafp.pnghttp://3.bp.blogspot.com/_hS7JC7hfz9A/S2mYK7kw8XI/AAAAAAAAAlA/RTwAt4oKUWs/s1600-h/binging.jpghttp://www.blueinfy.com/Binging.ziphttp://www.slideshare.net/blueinfy/binging-footprinting-discovery-1913746?src=embedhttp://vtroger.blogspot.com/2009/02/analisis-de-vulnerabilidades-web-traves.htmlhttp://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.htmlhttp://vtroger.blogspot.com.es/2010/02/herramienta-de-identificacion-de.html
  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    20/23

    con las sumas de compro#aci%n 3:7 de los arc&ios de las aplicaciones y las compara con el sitio?e# a inestigar.

    ?A*P funciona en la plataforma Linu0 y necesitas de los siguientes paquetes para e"ecutarse!

    Ru#y E.. SqliteK K. SqliteKru#y E.5.H.

    La #ase de #ase de datos se actuali$a online y adems permite a;adir sumas de compro#aci%n 3:7de aplicaciones a la #ase de datos de una forma sencilla.

    1s una &erramienta muy prctica para o#tener informaci%n de un sitio -e# en una auditoria o en untest de penetraci%n.

    3s informaci%n y descarga de ?A*P!&ttp!>>mytty.org>-afp>

    Herraie!ta &ara a!a"i0ar gi!as 3e$ %o! %?digo a"i%ioso.

    *ile+nsig&t es una &erramienta gratuita de 3cAfee ideal para anali$ar pginas con c%digo malicioso.

    1ntres sus caracterFsticas destaca!

    Permite anali$ar e importar estructuras en @ y @^^. :ecodifica c%digos en +AK5. :ecodifica scripts en DaaScript. @ontiene plugins de anlisis automati$ado y un plugin para eniar el fic&ero a Virustotal

    para un anlisis completo.

    1s una &erramienta ideal para inestigar pginas con c%digo malicioso, tanto para un anlisisforense como para una auditoria. *ile+nsig&t solo est disponi#le para la plataforma ?indo-s.

    :escarga de *ile+nsig&t!&ttp!>>---.-e#-as&er.de>do-nload>fileinsig&t>

    /utorial de uso de *ile+nsig&t!&ttp!>>---.-e#-as&er.de>do-nload>fileinsig&t>tutorial.&tml

    http://mytty.org/wafp/http://vtroger.blogspot.com.es/2010/02/herramienta-para-analizar-paginas-web.htmlhttp://vtroger.blogspot.com/2006/05/servicio-gratuito-de-anlisis-antivirus.htmlhttp://www.webwasher.de/download/fileinsight/http://www.webwasher.de/download/fileinsight/tutorial.htmlhttp://3.bp.blogspot.com/_hS7JC7hfz9A/S32IpCJbtHI/AAAAAAAAAlQ/jhCZOXVacew/s1600-h/FileInsight.jpghttp://mytty.org/wafp/http://vtroger.blogspot.com.es/2010/02/herramienta-para-analizar-paginas-web.htmlhttp://vtroger.blogspot.com/2006/05/servicio-gratuito-de-anlisis-antivirus.htmlhttp://www.webwasher.de/download/fileinsight/http://www.webwasher.de/download/fileinsight/tutorial.html
  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    21/23

    Auditar seguridad de SSL.

    10isten dos &erramientas muy completas para auditar la seguridad de SSL! SSLScan y SSL Audit.

    SSLS%a!.

    Sire para compro#ar el tipo de cifrado SSL que utili$a un sericio. 1s una &erramienta para Linu0que necesita el compilador )(< para @ y la li#reria OpenSSL.

    3odo de empleo!

    @omando!

    sslscan Nopciones N&ost! puerto

    Opciones!

    targetsSire para pasarle un arc&io que contiene una lista de &ost para c&equear. Los &ost se puedensuministrar con puertos puertos Bes decir &ost! puertoC.

    nofailed(o muestra los tipos de cifrado que no acepta el &ost.

    ssl5@omprue#a solamente el cifrado SSL5.

    sslK@omprue#a solamente el cifrado SSLK.

    tlsE@omprue#a solamente el cifrado /LSE.

    p'Sire para pasarle un arc&io PQ@S_E5.

    p'passLa contrase;a para PQ@S_E5.

    http://vtroger.blogspot.com.es/2010/03/auditar-seguridad-de-ssl.htmlhttp://4.bp.blogspot.com/_hS7JC7hfz9A/S5qkC_jgDGI/AAAAAAAAAlo/gU4mioH9a0g/s1600-h/sslscan.pnghttp://vtroger.blogspot.com.es/2010/03/auditar-seguridad-de-ssl.html
  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    22/23

    certsPasarle un arc&io que contiene P13>AS(E.

    starttls+ntroducir un S/AR//LS para sericios smtp.

    =//PPrue#a una cone0i%n del =//P.

    #ugs2uscar #ugs en SLL.

    0ml3ostrar resultados de la salida en arc&io de 43L.

    3s informaci%n y descarga de SSLScan!

    &ttps!>>---.titania.co.u'>inde0.p&pUoptioncomMcontent]ie-article]id7I]+temidI

    SSL Audit.

    1s otra &erramienta para compro#ar el tipo de cifrado SSL. 8ue incorpora posi#ilidades de*ingerprint para identificar el motor SLL del seridor, esta 9ltima opci%n es e0perimental y seg9n elautor reporta falsos positios.

    +dentifica!

    ` ++SJ.7 BSc&annelC.` ++SJ.6 BSc&annelC.` ++S I.6 BSc&annelC.` Apac&e BOpensslC.` Apac&e B(SSC.

    ` @erticom.` RSA 2SA*1.

    :ocumentaci%n de SSL Audit!&ttp!>>---.gsec.lu>sslaudit>documentation.pdf:escarga de SSL Audit!&ttp!>>---.gsec.lu>sslaudit>sslaudit.$ip

    Herraie!ta &ara ide!tii%ar 'ersio!es de ser'i%ios de red.

    Se trata de Vmap una &erramienta disponi#le solo para Linu0, que permite identificar ersiones desericios de red. Vmap identifica las ersiones de los siguientes sericios! ftp, smtp, popK, imap y

    https://www.titania.co.uk/index.php?option=com_content&view=article&id=56&Itemid=68http://www.g-sec.lu/sslaudit/documentation.pdfhttp://www.g-sec.lu/sslaudit/sslaudit.ziphttp://vtroger.blogspot.com.es/2010/03/herramienta-para-identificar-versiones.htmlhttp://3.bp.blogspot.com/_hS7JC7hfz9A/S5qkOsQg68I/AAAAAAAAAlw/Qa6GxZBPUqQ/s1600-h/ssl_scanner.pnghttps://www.titania.co.uk/index.php?option=com_content&view=article&id=56&Itemid=68http://www.g-sec.lu/sslaudit/documentation.pdfhttp://www.g-sec.lu/sslaudit/sslaudit.ziphttp://vtroger.blogspot.com.es/2010/03/herramienta-para-identificar-versiones.html
  • 8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.

    23/23

    &ttp.

    Su mtodo de funcionamiento se #asa en anali$ar las respuestas de los diferentes sericios ycompararlas con su #ase de datos para identificar la ersi%n del sericio.

    1s una &erramienta, muy 9til para auditorias ya que identificando las ersiones de los sericios sepuede #uscar las ulnera#ilidades de los mismos.

    :escarga de Vmap!&ttp!>>free-orld.t&c.org>root>tools>map.tar.g$

    http://freeworld.thc.org/root/tools/vmap.tar.gzhttp://3.bp.blogspot.com/_hS7JC7hfz9A/S6QPI2K1AlI/AAAAAAAAAl4/1fKIvFuk_a0/s1600-h/forense.jpghttp://freeworld.thc.org/root/tools/vmap.tar.gz