Hola amigos, les posteo este manual, que ha sido hecho por Oscar Banchiero, un profesor que recien esta apareciendo por estos lados (Argentina), y que se tiende a enseñar basado mas en practicas ( descansemos un poco de la teoria, jajaja).
Por lo que lei, esta muy buena la intro, se nota que algo sabe, asi que si hay que corregir algo, contactenlo a el, ya que no lo escribi.
Aca va:
Bien, la pregunta es: quienes de los aqui presentes manejan linux?
quienes windows?? Quienes la tienen clara como, por ejemplo protocolo TCP/IP??
En seguridad informática, es elemental, mínimo saber esos 3 temas, tener el conocimiento suficiente para manejarlo, de igual manera para todos los temas.
No vamos a entrar en detalles, si es mejor windows, linux, si es mejor el software free o pago, si es mejor boca o river, pero si vamos a tener que pensar en los recursos que las empresas o mejor dicho nuestros "amigos gerentes o tesoreros" están dispuestos a aportar.
Nadie está exento de que reciba un ataque en la red, tanto externo como interno.
Nadie está exento de que nos utilicen, ingenieria social, sniffing, por ejemplo.
Todas las herramientas, están en la red, TODOS, y digo TODOS, tienen acceso a las mismas.
A quien no le paso, que alguien de dentro de la empresa, empieza a bajar un, nmap por ejemplo, y lo empieza a pasar en la red, sin saber que puede llegar a cargar la red.
La seguridad empieza desde dentro, chequeando permisos, accesos físicos, etc, capacítense, tengan en cuenta que el mejor scanner de vulnerabilidad, somos nosotros mismos, los administradores de la red.
El languard, el shadow y hasta el nessus, son hermosas herramientas, nos muestran gráficos espectaculares, diagramas, y paso a paso lo que tenemos que hacer, y acá nos encontramos con un dilema: estas herramientas son pagas!!!!!, y si quiero hacer un test de penetración a una empresa líder, que me pide hasta el reporte de lo que hice un sábado en mi casa, tengo que especificar en el mismo, las licencias de todo lo que he utilizado!!!
O sea, el dilema seria, si mi empresa está dispuesta a pagar las licencias de los productos que utilizo, tenemos un punto a favor, aunque pensemos que esas herramientas podrían tener bugs, o hasta podrían ser espejadas.
O si, utilizo soft libre, el cual hay bastante, y mediante esas tools, hacer el paso a paso de la metodología seleccionada, y chequear.
Sabemos que llevaría un tiempo considerable, por eso siempre tendremos las 2 opciones en la balanza (pago o no pago)
La tecnología cambio demasiado, en los 80, había microcomputadoras, mi primera fue la sinclair 1000, luego pase por la spectrum, empecé a programar en basic, luego saltee a la comodore y me metí a programar en assembler.
Llegamos a la XT, AT, pentium, doble nucleo, etc.
A nivel hard, crecio bastante no??? y a nivel soft, podríamos decir que también, miren la cantidad de SO que existen hoy, y antes peleábamos con el D.O.S.
Antes no teníamos los problemas que hoy tenemos, hoy tenemos problemas de spam, virus, estafas, intrusiones, ataques a servicios, etc.
Y encima tenemos que soportar los problemas externos que no tienen que ver con la SI, trenes, subtes, tráfico, piquetes.
Luego tenemos el cambio de pensamiento que hubo, por ejemplo, una persona cuando la echaban antes, ni tenía pensado en querer romper un armario repleto de legajos, hoy en día, hasta podemos enfrentarnos en que nos metan un troyano, y tomen acceso a la base de datos de tesorería, y cambien los valores de los sueldos, y este es un ejemplo muy básico.
Nos damos cuenta, que todo cambio, y por eso hay que estar preparados, otro caso, el virus stuxnet, aprovecha una vulnerabilidad y lo que para nosotros únicamente podíamos verlo en una película, se hace realidad, ese virus puede hacer daño físico.
Lo que hace es explotar una vulnerabilidad, y ataca la programación del sistema que maneja maquinaria, pudiendo afectar estructuras criticas.
Imagínenselo en una empresa de neumáticos, que la maquinas no hagan surcos en las ruedas, cuanto perdería esa empresa?????
Para terminar, amigos, amigas, la seguridad en la empresa es esencial, una vulnerabilidad sale antes que la solución, ante esto, siempre tenemos que estar preparados, por eso, háganse un tiempo para estudiar, para probar, utilicen vitalización, hay programas gratis que podemos usar como el virtual box.
Empezaremos explicando un proceso muy conocido: Reconocimiento
Ejemplo:
Si uds van a sacar una entrada al cine, y luego ingresan tarde a la sala (o sea la pelicula ya empezo), se encontraran con la sala en oscuridad y tendran que encontrar su asiento o buscar la mejor comodidad (cerca o lejos de la pantalla, o estar en el centro de las ubicaciones), utilizando la intuicion o parametros que nos de un indicio de hacia donde ir.
Este metodo se utiliza en nuestras vidas, en millones de ejemplos como el que describi en el cine.
Obviamente, este metodo se utiliza, tanto a nivel seguridad como a cualquier otro nivel, pero si hablamos de seguridad informatica, hablamos de 2 tipos de reconocimientos.
Ambos tienen en comun que tanto los administradores de seguridad, asi como las personas con intenciones maliciosas, lo utilizan.
Como empezar, es la pregunta???
Asi como se dice en muchos lados:
Reconocimiento = es la obtencion de toda la informacion necesaria para realizar un pentest o un ataque a un objetivo
3 parametros a tener en cuenta: Obtener - Reunir - Organizar
1- Bloques de Red
2- DNS
3- Nombres de Dominios
4- Rango Red y Subred
5- Direcciones Ips Especificas
6- Maquinas Activas
7- Puertos Abiertos y Aplicaciones
8- Detectar SO
9- Info Contactos (Mails, Telefonos, Etc)
10- Pais y Ciudad donde estan los servidores
Que herramientas tenemos a disposicion y GRATIS!!!! y que no armen tanto ruido????
Internet Research, Anti-Phishing and PCI Security Services | Netcraft
What Is My IP Address? Lookup IP, Hide IP, Change IP, Trace IP and more...
NIC Argentina
Whois Lookup - Domain Names Search, Registration, & Availability | Whois.net
G E E K T O O L S
Internet Archive: Wayback Machine
SHODAN - Computer Search Engine
DNSstuff
PIPL
Cada pagina, tiene su explicacion, si alguien quiere datos de las mismas, me mandan un mail preguntandome para que sirven.
Como dato principal, podriamos decir, que la mayoria de los puntos a descubrir, los podemos dictaminar de esas webs, hay otras, pero estas son las mejores para los que recien se inicien.
Por ejemplo:
NIC.AR= podemos sacar informacion de un WHOIS en dominios de Argentina.
Bien, como trabajo practico para todos, seria bueno que prueben esas pages y cualquier cosa me avisan por mail.
Slds y exitos
PD: vamos a ser honestos, esto que explico, lo puede utilizar cualquiera, ahora depende de uno, si respetar un codigo de etica o si lo quiere utilizar para otras intenciones.
No puedo evitar que alguien se inclina para el "otro lado", pero tengan en cuenta que esta informacion esta gratis en TODOS LADOS, asi que uno es responsable de si mismo.
Habiamos hablado anteriormente de las tecnicas para poder hacer un reconocimiento del objetivo, y poder juntar toda la informacion posible para empezar a diagramar un test de penetracion.
Por ejemplo: teniendo la empresa "XXXX", consegui la informacion de sus servidores (Ips, Ubicacion), datos de la empresa (para una supuesta utilizacion de la tecnica de Ingenieria Social), DNS, Etc.
Y aqui un recordatorio:
IMPORTANTE= saber de direccionamiento IP
Mediante los datos que nos encontremos de bloques de red, podremos deducir por la mascara, que IPs estan siendo utilizadas, tengan en cuenta que es un dato muy importante localizar esas IPs, y sobre todo interpretarlas, por eso lo repito por enesima vez: DIRECCIONAMIENTO IP
Otros datos a tener en cuenta en un reconocimiento:
Cual es la regla de oro en los servidores???.............
Que tienen que estar siempre disponibles, por ende, CUANTO MENOS SE APAGUEN MEJOR, he aqui un dato muy importante:
Si uno consigue la fecha de booteo de ese servidor, puede darse cuenta que parches o protecciones no estan instaladas, conclusion, es una tecnica muy usada y facil.
Otra opcion es, una vez conseguido "X" cantidades de datos de la empresa, poder diagramar lo que podria ser la red (esto en caso de hacer un test de penetracion sin informacion alguna que nos brinde la empresa)
Para aclarar este punto, tenemos 3 ambientes para trabajar, el White Box, la empresa nos brinda toda la informacion que requerimos, el Black Box, la empresa no nos brinda ningun tipo de informacion (por lo que tendriamos que arreglarnos con lo encontrado por nuestros propios medios), y el Grey Box, que seria que la empresa nos da cierta informacion, que puede ser relevante o no.
Las tecnicas de reconocimiento, son muy importantes, asi como di ejemplos, lo ideal, seria que prueben con una empresa "X", y recopilen toda la informacion posible y que entre todos los presentes veamos los ejemplos.
-------------------------------------------------------------------------------------------
Bien, aqui termina una parte, esperare lo demas, y que me lo autorize a publicar.
Slds.