pENTESTING Y SISTEMAS OPERATIVOS DEDICADOS

By Kaotika para hackcthulhu.lacaba.org

Objetivo de esta presentación

La humilde autora de esta presentación no se considera  experta en ninguno de estos sistemas. 

El objetivo de esta presentación es recopilar en una misma fuente varios sistemas operativos  y sus fuentes que suelen ser desconocidos o poco habituales pero muy útiles.

Pretendo evitar así horas de búsqueda para que todos podamos centrarnos en lo realmente importante: investigar su uso  y el manejo de las herramientas que conllevan.


   Clases de Sistemas operativos:

- Defensivos : Security onnion, qubes
	
-Ofensivos para Pentesting : Backtrack, samurai ,Matriux, livehacking, blackbuntu, Blackbox
- Vulnerabilidades  IEE 802.11(Wifi): wifiway, wifi slax, backtrack
-Basados en Debian : Matriux	
-Basados en Ubuntu: Backtrack, Openhack, Samurai, livehacking, blackbuntu, Blackbox.


Pero antes de ver con qué, veamos tipos y donde:

Tipos de ataque:
- Ataque:  lo que afecta a la autenticidad, confidencialidad, integridad, disponibilidad, o audatibilidad (ACIDA)
-Activo:
 . Modifica el sistema
 .Altera la integridad o disponibilidad
-Pasivo: 
 .No modifica los sistemas
   . Intercepta información
.Afecta a la confidencialidad

¿Donde? 
Capa de aplicación:
- Análisis de visibilidad
- Auditoría de código fuente (J2EE, C, ASPX, PHP) http://blog.buguroo.com/?p=344
- Auditoría de aplicaciones web y web services  http://www.slideshare.net/perezpardojc/auditoria-en-aplicaciones-web
- Auditoría de servicios (bases de datos, web, correo) 
-Auditoría de sistemas operativos www.youtube.com/watch?v=pFFTpx6UG4Q
Capa de comunicaciones:
-Auditoría de sistemas inalámbricos: WiFi, RDFI
- Auditoría de Accesos remotos: Wardialing, VPN http://es.wikipedia.org/wiki/War_dialing
-Auditoria elementos de red: Routers, Swiches
-Auditoria elementos de seguridad: FW, IDS, SEIM
Capa Física
Ingeniería social
Dumpster Diving                      (Este esquema de Alejandro ramos de security by default  http://www.securitybydefault.com/2011/02/presentacion-sobre-seguridad-en-pdf.html)

Las etapas de un pentesting son:
Caja negra:
- Recopilación de la información 
- Enumeración
- Analisis
- Explotación
- Borrado de evidencias 
- Garantizado acceso: Instalacción de rortkits, sniffers, keyloggers.


-Caja blanca
-Recopilación de la información :Buscadores, Ripe, Whois, 
-Enumeración Direccionamiento ip, nombres de usuario, servicios y aplicaciones
-Analisis: infraestructura sistemas operativos, servicios, aplicaciones
-Explotacion 
-Documentacion


Sistemas operativos dedicados


 Sistemas operativos
Defensivos:
Security onion : 
Es una distro de Linux para IDS (Instrusion Detection) Y NSM (Network Monitoring Security)
Está basada en Ubuntu y contiene Snort, Suricata, Bro, sguil, Squert, Snorby, Xplico, NetworkMiner, y muchas otras herramientas de seguridad. 
Se trata de un sistema de detección de intrusiones IDS / IPS cuyo motor está basado en Suricata y con una interface web Snorby. 
Está montado sobre Linux UBUNTU 10.04 LTS. 
Se trata de un sistema completamente configurado y listo para usarse  creado por Phillip Bailey



Contiene
-Multiples tipos de datos (no sólo alertas IDS, sistema de detencción de intrusos) 
Para más informción sobre ids consultar:
 http://publib.boulder.ibm.com/tividd/td/TRM/SC23-4822-00/es_ES/HTML/user228.htm
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
http://es.scribd.com/doc/32025884/2-Instalacion-IDS-y-verificacion-de-alerts
Contiene Sguil que es una interfaz gráfica con la que podemos gestionar nuestras alertas


Fortalezas : Bueno es perfecto para lo que es, auditar tu propio entorno por grande que este sea.
   
Debilidades: Carece de muchas herramientas para poder auditar otros entornos que no sean el propio.

Página oficial: http://securityonion.blogspot.com.es/  (Inglés)
Descarga:  http://sourceforge.net/projects/security-onion/files/latest/download?source=files
Documentación en pdf y tutoriales:
  *tuto web + video http://www.infosecisland.com/videos-view/19641-Security-Onion-Intrusion-Detection-System-Setup-Tutorial.html
   *Pdf   http://www.google.es/url?sa=t&rct=j&q=security%20onion&source=web&cd=8&cad=rja&ved=0CHEQFjAH&url=http%3A%2F%2Fsecurity-onion.googlecode.com%2Ffiles%2FSecurity%2520Onion%2520Presentation%252020120520.pdf&ei=PqadUOiAHaeY1AXo04DoBw&usg=AFQjCNFu4PGEcdS2w4sRiw8fq18nFUl6EA&sig2=1KLvj2_vQdTbKooW0HAJRg
  *Blog       http://seguridadyredes.wordpress.com/category/security-onion

qubes

El sistema matrioska


Qubes es un sistema hipervirtualiado creado por la conocida hacker Joana Rutkowska reconocida en 2006 por crear Blue  Pill, o la pastillita azul para windows vista, un rootkit indetectable que trasporta al windows vista a un ambiente controlado por hipervisor sin reiniciar el equipo.

Qubes es un sitema creado por una docena de máquinas virtuales cada una de ellas atendiendo, enjaulando y aislando las piezas del sofware  que controlan cada uno de nuestro recursos de cómputo.

Según el documento de Joana hay dos premisas fundamentales que sustentan qubes:


    1. Uno de los principales problemas de los sistemas operativos actuales, cualesquiera, es su incapacidad para aislar los procesos que se ejecutan en un máquina. De esa forma, si en navegador web se ve comprometido, el sistema operativo es incapaz de proteger otras aplicaciones de los usuarios y sus datos.


    2. Por otro lado, es impráctico, ¿imposible?, tanto resolver todos los bugs posibles en el software como detectar todo el software malicioso. Esto hace necesario un nuevo enfoque para la creación sistemas operativo seguros. Comenzar desde cero esta tarea tampoco está cerca de la realidad, así que ¿por qué no usar/reutilizar software existente y modelar con él una arquitectura como la deseada?


    El hipervisor de Xen permitió a Joanna y su equipo materializar esas ideas. La virtualización permite crear contenedores aislados, máquinas virtuales que se abstraen y apartan entre sí de mejor manera que los procesos normales hallados en todo sistema operativo. Aunado a esto, es importante apuntar que hoy en día cada vez más hardware permite virtualizar de manera más robusta y eficiente.


      La versión actual de Qubes está sostenida por tres importantes columnas open sourceXen, el sistema X y Linux. En particular, Xen le sirve para crear máquinas virtuales en dos categorías principales:

        AppVMs, dedicadas a aplicaciones de usuario (e.g., navegadores web, procesadores de texto).

        SystemVMs, enfocadas en ofrecer servicios para todo el sistema (e.g., red, almacenamiento).


La imagen siguiente muestra la arquitectura del sistema. Nota que hay tres distintas AppVMs aislando navegadores y clientes de correo. Las tres SystemVMs “enjaulan” distintos recursos como la red y el almacenamiento (cifrado). Todas ellas están supervisadas por el Hipervisor de Xen.




Fortalezas : Múltiples posibilidades al gestionar independientemente los servicios, muy seguro.
Debilidades :? No apto para cualquier usuario


 Página Oficial: http://qubes-os.org/Screenshots.html

Documentación y tutoriales: http://qubes-os.org/files/doc/arch-spec-0.3.pdf  
Sistemas operativos Ofensivos o de Pentesting
            Backtrack
           ¿Bueno qué decir de backtrack?

               Es uno de los sistemas operativos por excelencia para seguridad en todas las capas ( aplicación, red y física) .

               Nació de  la unión de dos distribuciones orientadas a la seguridad, el Auditor +Whax:

                                   WHAX:  Un linux Basado en  Slax desarrollado por Mati Aharoni, un consultor de seguridad. Las primeras versiones de WHAX     fueron llamadas Whoppix y estaban basadas en Knoppix.

                                   Auditor Security Collection: Un  Live CD  basado en  Knoppix  desarrollado por Max Moser que contenia más de 300 herramientas.

            Actualmente va por su quinta version.

            Sus herramientas están bien ordenadas para que sea fácil su busqueda: 


Algunas de sus herramientas más útiles son :  Nesus, Nenmap, whireshark, Metaexploit , Armitage, Jonh the ripper, aircap... entre otras muchas cada una con sus propios tutoriales y dignas de investigación por separado.


Fortalezas: Documentación y soporte abundante, buenas herramientas. 
                               Es perfecto tanto para aprender como para cumplir su próposito.
                               Actualizaciones Frecuentes.
 Debilidades: No muy recomendado como so principal o de escritorio a no ser que ames basch ;)


Página oficial para descarga tutos foros y wiky:

http://www.backtrack-linux.org/

Documentación pdf, manuales, tutoriales y videotutoriales:

http://www.diviertenet.com/linux/4514-manual-de-backtrack-5-en-espanol.html (muy recomenda está en español pero se centra sólo en wlan).


http://foro.elhacker.net/wireless_en_linux/manual_backtrack-t171223.0.html (básico pero completito)

http://www.dragonjar.org/curso-backtrack-5-en-espanol.xhtml  Y bueno Dragonjar como siempre poniendo la nota de calidad nos trae unos videotuturiales baste bien explicados y en castellano. Gracias Dragonjar!.

Samurai
Entorno de trabajo para el testing de seguridad a aplicaciones Web



 Bueno pues cómo hemos aclarado en el título Samurai es una muy buena navaja suiza basada en Ubuntu y especializada en el pentesting de aplicaciones web al contrario que sus compañeras que son más genéricas.   Este Live CD, al igual que las otras distros que he ido presentado puede ser tanto emulado en una máquina virtual como instalado como sistema  operativo dentro del equipo, contiene un repertorio bastante amplio en cuanto a herramientas de libre uso y distribución se refiere.

       Estas herramientas están destinadas a realizar pen-testing  sobre  aplicaciones web

         Al igual que la distribución BackTrack, Samurai Web Testing Framework divide las herramientas por grupos según una metodología.

        Comienza por la etapa de reconocimiento, para ello hace uso de las herramientas Fierce domain Scanner y Maltego.  

        Para el mapeo del sistema objetivo incluye la herramientaWebScarab y Ratproxy

       Para el descubrimiento de vulnerabilidades incluye w3af y burp, finalmente para el proceso de explotación utiliza BeEFAJAXShell  y otras más.

     Como si esto fuera poco, Samurai Framework incluye una wiki preconfigurada y lista para ser usada como bitácora de recolección de la información que   vamos generando a medida que avanzamos en el proceso de pen-testing.

    

 Los desarrolladores hacen anuncio oficial de la disponibilidad de esta primera distribución como versión de desarrollo y hacen la invitación a los interesados a participar de este genial proyecto, ofrecen para ello un sitio Web y una lista de correo.

desde el foro [In]Seguridad Informática

Caleb Bucker nos dice lo siguiente a cerca de esta distro a raíz de la nueva versión:

The Samurai Web Testing Framework es un entorno de Linux que ha sido pre-configurado para funcionar como una red de pruebas de penetración.

El CD contiene lo mejor de la fuente abierta y herramientas gratuitas que se centran en probar y atacar sitios web.

En el desarrollo de este entorno, hemos basado nuestra selección  de las herramientas que utilizamos en nuestra práctica de seguridad. 

Hemos incluido las herramientas utilizadas en los cuatro pasos de una red pen-test.

A partir de reconocimiento, se han incluido herramientas tales como el escáner de Fierce y Maltego. 

Para la cartografía, se han incluido herramientas como WebScarab y ratproxy. 

A continuación, elegimos las herramientas para el descubrimiento. Estos incluyen w3af y Burp. 

Para la explotación, la etapa final, se incluyeron BeEFAJAXShell y mucho más. 

Este CD también incluye un wiki pre-configurada, creado para ser el almacén de información central durante su pent-test.
 



Fortalezas: Espécifico y basado en ubuntu.
Crea tu propia wiky a medida que lo vas usando

              
Debilidades: bueno, el proyecto es joven y no hay información muy detallada sobre él aparte de la propia página.




Matriux

El equivalente a Backtrack en debian (¿será el futuro?)


Mi so favorito relativo a pentesting siempre fué BT, pero tenia lo que para mi eran 2 handicaps importantes:
Que es difícil para usar como so de escritorio y que no era Debian.
Bueno pues Matriux cubre todo esto y más creado un so de bonita apariencia y mayor utilidad, tiene todo aquello que tú mismo hubieses incluido si lo hubieses diseñado  con la robusted, control y seguridad que se le puede atribuir a Debian


Como nos cuenta en  lamiradadelreplicante:

 Matriux es  una distribución de seguridad, que consiste en un poderoso conjunto de herramientas libres y de código abierto, que pueden ser utilizadas para varios propósitos incluyendo:

  • penetration testing
  • hacking ético
  • administración de sistemas y redes
  • investigaciones forenses
  • análisis y pruebas de seguridad
  • recuperación de información

Es una distribución diseñada para entusiastas y profesionales de la seguridad, aunque puede utilizarse normalmente como sistema de escritorio.  Matriux esta diseñado para ejecutarse en un ambiente Live, como un CD / DVD ó Memoria USB, o bien puede ser fácilmente instalado en el disco duro.

La primera versión de Matriux (Lithium) fue liberada a finales de 2009 , la segunda versión fue lanzada en Diciembre de 2010  (Xenon), ambas basadas en Ubuntu. Matriux Krypton sin embargo, está basada directamente en Debian e incluye como principales características:

  • Compilacion propia del kernel 2.39.
  • Mas de 300 herramientas de seguridad, dando sin embargo prioridad a la calidad más que a la cantidad.
  • El análisis forense no se descuida, dandole la misma importancia.
  • Como hemos dicho es la primera distribución de seguridad basada directamente en Debian, lo que le debería otorgar mayor estabilidad que versiones anteriores.
  • Mayor rapidez y facilidad de uso.
  • Herramienta de actualización MUT (Matriux Update tool).
  • Entorno de escritorio con Gnome (se espera que LXDE llegue pronto).
  • Simple, pero sin embargo fuerte y elegante.
  • Aplicaciones propias de hacking del equipo de Matriux.




Fortalezas: Muy usable como S.O único y de escritorio ,

Completo y dedicado .


Debilidades: Proyecto joven, falta de documentación, algunos problemas con ciertos controladores de ethernet.


      




 Página de oficial de descarga + Foro y WiKI:


    http://www.matriux.com/index.php?page=home

Tutos o guías: Loading.......


Error 666 Not Foud                           


Livehacking





Página oficial de descarga:
Tutoriales : 
Tiene su propio canal de you tube donde, eso sí en inglés
Blackbuntu


¿Qué es de Blackbuntu ?

Es la distribución de pruebas de penetración, que fuediseñado especialmente para estudiantes de formación en seguridad y profesionales de seguridad de la información,con el entorno de escritorio GNOME. Es en la actualidadse está construyendo con el Ubuntu 10.10 y de trabajo enla referencia Backtrack.

Blackbuntu características de los siguientes componentes: 

  • Ubuntu 10.10,
  • Linux 2.6.35
  • Gnome 2.32.0


Fortalezas: Fácil de manejar, repositorios actualizados, soporte de la comunidad, bueno para aprender.

Debilidades: Yo no le he visto pega alguna, probarlo y buscarlas vosotros ;)

Página de descarga:
Guias :

Bueno y con  esto acabamos la revisión de sistemas operativos dedicados, no porque sean los únicos que existen si no porque todo tiene que tener su final.

En el apéndice podréis encontrar más documentación y fuentes de descarga para los que no se han mencionado tan detalladamente .

Pentesting


1) Descubrimiento
2) Exploración
3) Evaluación
4) Intrusión

Descubrimiento:

En esta fase, se recolecta la mayor cantidad de evidencia sobre el target  que queremos testear.
Esta información suele ser:
- Rangos de direcciones IP asignados
- Direcciones IP de servicios tercerizados
- Dirección física de la empresa
- Números telefónicos
- Nombres de personas y cuentas de correo electrónico
- Fuentes de información
- Análisis de la página WEB
- Existencia de redes inalámbricas (WiFi)





Herramientas:
Netmap para descubrir los rangos de ip's, los servicios que están corriendo en los servidores, los fingerprint del los sistemas operativos y versisones de los mismos.
Con Nessus podemos ampliar esta información

Online:
◦http://www.serversniff.net/hostonip.php
◦http://www.myipneighbors.com
◦http://www.domaintools.com/reverse-ip/
◦http://whois.webhosting.info/

Si el target tiene una página web o pdf's publicados podemos buscar informacion en ellos
Aplicaciones web :
(para automatizar procesos podemos usar Anubis, o web scarab)
Aqui os dejo la guia de Anubis
http://es.scribd.com/doc/55114428/8/METADATOS
y la página de descarga
http://www.flu-project.com/downloadflu/anubis
Bien ya sabemos hasta donde perdió su primer diente de leche nuestro tarjet, es hora de evaluar la situación.
Algo muy importante es decidir qué puede ser lo más vulnerable.
Inmaginemos que es una web lo que andamos testeando y está alojado en un joomla 1.5:
Nos iremos a San Google y le preguntamos :
Vulnerabilidades Joomla 1.5
Y Google nos dice : Actualizate!!!!!!!,
Ahora en serio nos mostraría :


http://cesarin.wordpress.com/2011/08/10/vulnerabilidad-en-joomla-1-5-joomla-1-5-x-token-remote-admin-change-password-vulnerability/

Jur Jur k rico! si le puedo cambiar la password del admin!

Lo que acabariamos de hacer es el tipo de inyección sql más simple posible.


Bueno pasemos a servers

pentesting y sistemas operativos dedicados

By kaotika

pentesting y sistemas operativos dedicados

  • 7,336