pENTESTING Y SISTEMAS OPERATIVOS DEDICADOS
By Kaotika para hackcthulhu.lacaba.org
Objetivo de esta presentación
Clases de Sistemas operativos:
- Defensivos : Security onnion, qubes
-Ofensivos para Pentesting : Backtrack, samurai ,Matriux, livehacking, blackbuntu, Blackbox - Vulnerabilidades IEE 802.11(Wifi): wifiway, wifi slax, backtrack -Basados en Debian : Matriux-Basados en Ubuntu: Backtrack, Openhack, Samurai, livehacking, blackbuntu, Blackbox.
Pero antes de ver con qué, veamos tipos y donde:
Tipos de ataque: - Ataque: lo que afecta a la autenticidad, confidencialidad, integridad, disponibilidad, o audatibilidad (ACIDA) -Activo: . Modifica el sistema .Altera la integridad o disponibilidad -Pasivo: .No modifica los sistemas . Intercepta información
.Afecta a la confidencialidad
¿Donde?
Capa de aplicación:
- Análisis de visibilidad
- Auditoría de código fuente (J2EE, C, ASPX, PHP) http://blog.buguroo.com/?p=344
- Auditoría de aplicaciones web y web services http://www.slideshare.net/perezpardojc/auditoria-en-aplicaciones-web
- Auditoría de servicios (bases de datos, web, correo)
-Auditoría de sistemas operativos www.youtube.com/watch?v=pFFTpx6UG4Q
Capa de comunicaciones:
-Auditoría de sistemas inalámbricos: WiFi, RDFI
- Auditoría de Accesos remotos: Wardialing, VPN http://es.wikipedia.org/wiki/War_dialing
-Auditoria elementos de red: Routers, Swiches
-Auditoria elementos de seguridad: FW, IDS, SEIM
Capa Física
Ingeniería social
Dumpster Diving (Este esquema de Alejandro ramos de security by default http://www.securitybydefault.com/2011/02/presentacion-sobre-seguridad-en-pdf.html)
Las etapas de un pentesting son:
Caja negra:
- Recopilación de la información
- Enumeración
- Analisis
- Explotación
- Borrado de evidencias
- Garantizado acceso: Instalacción de rortkits, sniffers, keyloggers.
-Caja blanca
-Recopilación de la información :Buscadores, Ripe, Whois,
-Enumeración Direccionamiento ip, nombres de usuario, servicios y aplicaciones
-Analisis: infraestructura sistemas operativos, servicios, aplicaciones
-Explotacion
-Documentacion
Sistemas operativos dedicados

Sistemas operativos
Defensivos:Security onion :
Es una distro de Linux para IDS (Instrusion Detection) Y NSM (Network Monitoring Security)
Está basada en Ubuntu y contiene Snort, Suricata, Bro, sguil, Squert, Snorby, Xplico, NetworkMiner, y muchas otras herramientas de seguridad.
Se trata de un sistema de detección de intrusiones IDS / IPS cuyo motor está basado en Suricata y con una interface web Snorby.
Está montado sobre Linux UBUNTU 10.04 LTS.
Se trata de un sistema completamente configurado y listo para usarse creado por Phillip Bailey


Contiene -Multiples tipos de datos (no sólo alertas IDS, sistema de detencción de intrusos) Para más informción sobre ids consultar:
http://publib.boulder.ibm.com/tividd/td/TRM/SC23-4822-00/es_ES/HTML/user228.htm http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos http://es.scribd.com/doc/32025884/2-Instalacion-IDS-y-verificacion-de-alerts
Contiene Sguil que es una interfaz gráfica con la que podemos gestionar nuestras alertas

Página oficial: http://securityonion.blogspot.com.es/ (Inglés) Descarga: http://sourceforge.net/projects/security-onion/files/latest/download?source=files Documentación en pdf y tutoriales: *tuto web + video http://www.infosecisland.com/videos-view/19641-Security-Onion-Intrusion-Detection-System-Setup-Tutorial.html *Pdf http://www.google.es/url?sa=t&rct=j&q=security%20onion&source=web&cd=8&cad=rja&ved=0CHEQFjAH&url=http%3A%2F%2Fsecurity-onion.googlecode.com%2Ffiles%2FSecurity%2520Onion%2520Presentation%252020120520.pdf&ei=PqadUOiAHaeY1AXo04DoBw&usg=AFQjCNFu4PGEcdS2w4sRiw8fq18nFUl6EA&sig2=1KLvj2_vQdTbKooW0HAJRg *Blog http://seguridadyredes.wordpress.com/category/security-onion
qubes

Qubes es un sistema hipervirtualiado creado por la conocida hacker Joana Rutkowska reconocida en 2006 por crear Blue Pill, o la pastillita azul para windows vista, un rootkit indetectable que trasporta al windows vista a un ambiente controlado por hipervisor sin reiniciar el equipo.
Según el documento de Joana hay dos premisas fundamentales que sustentan qubes:
1. Uno de los principales problemas de los sistemas operativos actuales, cualesquiera, es su incapacidad para aislar los procesos que se ejecutan en un máquina. De esa forma, si en navegador web se ve comprometido, el sistema operativo es incapaz de proteger otras aplicaciones de los usuarios y sus datos.
El hipervisor de Xen permitió a Joanna y su equipo materializar esas ideas. La virtualización permite crear contenedores aislados, máquinas virtuales que se abstraen y apartan entre sí de mejor manera que los procesos normales hallados en todo sistema operativo. Aunado a esto, es importante apuntar que hoy en día cada vez más hardware permite virtualizar de manera más robusta y eficiente.
La versión actual de Qubes está sostenida por tres importantes columnas open source: Xen, el sistema X y Linux. En particular, Xen le sirve para crear máquinas virtuales en dos categorías principales:
AppVMs, dedicadas a aplicaciones de usuario (e.g., navegadores web, procesadores de texto).
SystemVMs, enfocadas en ofrecer servicios para todo el sistema (e.g., red, almacenamiento).
La
imagen siguiente muestra la arquitectura del sistema. Nota que hay
tres distintas AppVMs aislando
navegadores y clientes de correo. Las tres SystemVMs “enjaulan”
distintos recursos como la red y el almacenamiento (cifrado). Todas
ellas están supervisadas por el Hipervisor
de Xen.
Debilidades :? No apto para cualquier usuario
Es
uno de los sistemas operativos por excelencia para seguridad en
todas las capas ( aplicación, red y física) .
Nació de la unión de dos distribuciones orientadas a la seguridad, el Auditor +Whax:
WHAX: Un linux Basado en Slax desarrollado por Mati Aharoni, un consultor de seguridad. Las primeras versiones de WHAX fueron llamadas Whoppix y estaban basadas en Knoppix.
Auditor Security Collection: Un Live CD basado en Knoppix desarrollado por Max Moser que contenia más de 300 herramientas.
Actualmente va por su quinta version.
Sus herramientas están bien ordenadas para que sea fácil su busqueda:


Algunas de sus herramientas más útiles son : Nesus, Nenmap, whireshark, Metaexploit , Armitage, Jonh the ripper, aircap... entre otras muchas cada una con sus propios tutoriales y dignas de investigación por separado.
Página oficial para descarga tutos foros y wiky:
http://www.backtrack-linux.org/
Documentación pdf, manuales, tutoriales y videotutoriales:
http://www.diviertenet.com/linux/4514-manual-de-backtrack-5-en-espanol.html (muy recomenda está en español pero se centra sólo en wlan).
http://foro.elhacker.net/wireless_en_linux/manual_backtrack-t171223.0.html (básico pero completito)
http://www.dragonjar.org/curso-backtrack-5-en-espanol.xhtml Y bueno Dragonjar como siempre poniendo la nota de calidad nos trae unos videotuturiales baste bien explicados y en castellano. Gracias Dragonjar!.

Bueno pues cómo hemos aclarado en el título Samurai es una muy buena navaja suiza basada en Ubuntu y especializada en el pentesting de aplicaciones web al contrario que sus compañeras que son más genéricas. Este Live CD, al igual que las otras distros que he ido presentado puede ser tanto emulado en una máquina virtual como instalado como sistema operativo dentro del equipo, contiene un repertorio bastante amplio en cuanto a herramientas de libre uso y distribución se refiere.
Al igual que la distribución BackTrack, Samurai Web Testing Framework divide las herramientas por grupos según una metodología.
Comienza por la etapa de reconocimiento, para ello hace uso de las herramientas Fierce domain Scanner y Maltego.
Para el mapeo del sistema objetivo incluye la herramientaWebScarab y Ratproxy.
Para el descubrimiento de vulnerabilidades incluye w3af y burp, finalmente para el proceso de explotación utiliza BeEF, AJAXShell y otras más.
Como si esto fuera poco, Samurai Framework incluye una wiki preconfigurada y lista para ser usada como bitácora de recolección de la información que vamos generando a medida que avanzamos en el proceso de pen-testing.
Los desarrolladores hacen anuncio oficial de la disponibilidad de esta primera distribución como versión de desarrollo y hacen la invitación a los interesados a participar de este genial proyecto, ofrecen para ello un sitio Web y una lista de correo.
desde el foro [In]Seguridad Informática
Caleb Bucker nos dice lo siguiente a cerca de esta distro a raíz de la nueva versión:
Fortalezas: Espécifico y basado en ubuntu.
Crea tu propia wiky a medida que lo vas usando
Debilidades: bueno, el proyecto es joven y no hay información muy detallada sobre él aparte de la propia página.
Página oficial y descarga:
Tutorial:
Matriux

Matriux es una distribución de seguridad, que consiste en un poderoso conjunto de herramientas libres y de código abierto, que pueden ser utilizadas para varios propósitos incluyendo:
- penetration testing
- hacking ético
- administración de sistemas y redes
- investigaciones forenses
- análisis y pruebas de seguridad
- recuperación de información
Es una distribución diseñada para entusiastas y profesionales de la seguridad, aunque puede utilizarse normalmente como sistema de escritorio. Matriux esta diseñado para ejecutarse en un ambiente Live, como un CD / DVD ó Memoria USB, o bien puede ser fácilmente instalado en el disco duro.
La primera versión de Matriux (Lithium) fue liberada a finales de 2009 , la segunda versión fue lanzada en Diciembre de 2010 (Xenon), ambas basadas en Ubuntu. Matriux Krypton sin embargo, está basada directamente en Debian e incluye como principales características:
- Compilacion propia del kernel 2.39.
- Mas de 300 herramientas de seguridad, dando sin embargo prioridad a la calidad más que a la cantidad.
- El análisis forense no se descuida, dandole la misma importancia.
- Como hemos dicho es la primera distribución de seguridad basada directamente en Debian, lo que le debería otorgar mayor estabilidad que versiones anteriores.
- Mayor rapidez y facilidad de uso.
- Herramienta de actualización MUT (Matriux Update tool).
- Entorno de escritorio con Gnome (se espera que LXDE llegue pronto).
- Simple, pero sin embargo fuerte y elegante.
- Aplicaciones propias de hacking del equipo de Matriux.
Fortalezas: Muy usable como S.O único y de escritorio ,
Completo y dedicado .
Debilidades: Proyecto joven, falta de documentación, algunos problemas con ciertos controladores de ethernet.
Página de oficial de descarga + Foro y WiKI:
http://www.matriux.com/index.php?page=home
Error 666 Not Foud
Livehacking


Es la distribución de pruebas de penetración, que fuediseñado especialmente para estudiantes de formación en seguridad y profesionales de seguridad de la información,con el entorno de escritorio GNOME. Es en la actualidadse está construyendo con el Ubuntu 10.10 y de trabajo enla referencia Backtrack.
Blackbuntu características de los siguientes componentes:
- Ubuntu 10.10,
- Linux 2.6.35
- Gnome 2.32.0

Pentesting
1) Descubrimiento
2) Exploración
3) Evaluación
4) Intrusión
Descubrimiento:
En esta fase, se recolecta la mayor cantidad de evidencia sobre el target que queremos testear.Esta información suele ser:
- Rangos de direcciones IP asignados
- Direcciones IP de servicios tercerizados
- Dirección física de la empresa
- Números telefónicos
- Nombres de personas y cuentas de correo electrónico
- Fuentes de información
- Análisis de la página WEB
- Existencia de redes inalámbricas (WiFi)


Online:
◦http://www.serversniff.net/hostonip.php
◦http://www.myipneighbors.com
◦http://www.domaintools.com/reverse-ip/
◦http://whois.webhosting.info/
Aplicaciones web :
(para automatizar procesos podemos usar Anubis, o web scarab)
Aqui os dejo la guia de Anubis
http://es.scribd.com/doc/55114428/8/METADATOS
y la página de descarga
http://www.flu-project.com/downloadflu/anubis
Algo muy importante es decidir qué puede ser lo más vulnerable.
Inmaginemos que es una web lo que andamos testeando y está alojado en un joomla 1.5:
Nos iremos a San Google y le preguntamos :
Vulnerabilidades Joomla 1.5
Y Google nos dice : Actualizate!!!!!!!,
Ahora en serio nos mostraría :
http://cesarin.wordpress.com/2011/08/10/vulnerabilidad-en-joomla-1-5-joomla-1-5-x-token-remote-admin-change-password-vulnerability/
Jur Jur k rico! si le puedo cambiar la password del admin!
Bueno pasemos a servers
pentesting y sistemas operativos dedicados
By kaotika
pentesting y sistemas operativos dedicados
- 7,336


