Upload
rigsapanama
View
123
Download
0
Tags:
Embed Size (px)
Citation preview
15/05/2011
1
1
1
Audit | Tax | Advisory Audit | Tax | Advisory
Material VII
2
2
Audit | Tax | Advisory
1. Backtrack www.remote-exploit.org
• Distro para la realización de Penetration Test y Ethical Hacking
• Es el resultado de la unión de dos excelentes distros (WHAX y Auditor)
• Esta basado íntegramente en Linux Slackware
• Estructura de actualización completamente modular y escalable
• Funciona tanto desde la memoria RAM como instalada en el disco
• Permite la inclusión de:
• Scripts personalizados
• Nuevas herramientas
• Nuevos Kernels
Metodologias y All In One Tools
15/05/2011
2
3
3
Audit | Tax | Advisory
1. Backtrack www.remote-exploit.org
Algunas Herramientas:
Google:
Finger Google - Enumera el dominio de los usuarios desde Google
Goog Mail Enum - Enumera los dominios de email de Google
Port Scanners:
Nmap – Flexible y Confiable Scanner de Puertos
NmapFE - NmapFE es el GTK+ X front end para el Nmap
Amap - Next Generation Scanning Tool.
Vulnerability Scanners:
Nessus – Scanner de Seguridad Remota
Nikto - A Web Server Scanner
Metodologias y All In One Tools
4
4
Audit | Tax | Advisory
http://www.inguardians.com Samurai web testing framework
15/05/2011
3
5
5
Audit | Tax | Advisory
3. PHLACK www.phlack.org
4. Auditor www.remote-exploit.org
5. L.A.S Linux www.localareasecurity.com
6. Knoppix STD www.knoppix-std.org
Metodologías y All In One Tools
6
6
Audit | Tax | Advisory
7. Helix www.e-fense.com
• Helix está mas enfocado al Análisis Forense y a la respuesta a
incidentes, que al Penetration Test
• Tiene varios Kernels Custimizados dependiendo de la tarea a
desarrollar
• Esta basado en Debian
• No monta automáticamente ninguna partición
• Detección Automática de Hardware
Metodologías y All In One Tools
15/05/2011
4
7
7
Audit | Tax | Advisory
7. Helix www.e-fence.com
Algunas Herramientas:
Rifiuti : Analizador de Papelera de Reciclaje
chkrootkit : Busqueda de rootkits
rkhunter : Busqueda de rootkits
Grepmail : Grep en los mailboxes
logfinder : Busqueda de logs
linen : EnCase Image Acquisition Tool.
Retriever : Busca en el disco fotos/peliculas/documentos/web-mail.
Metodologías y All In One Tools
8
8
Audit | Tax | Advisory
Davix analysis (graphing) tool
Metodologías y All In One Tools-Live Cd
15/05/2011
5
9
9
Audit | Tax | Advisory
SamuraiWTF live CD web apps testing tool
Metodologías y All In One Tools-Live Cd
10
10
Audit | Tax | Advisory
Open Methodology
15/05/2011
6
11
11
Audit | Tax | Advisory
• El OSSTMM es un conjunto de Reglas y recomendaciones para el qué y el por qué del Testeo de los eventos, para que un test deba ser considerado dentro del OSSTM debe:
• Ser cuantificable
• Consistente
• Válido en el tiempo mas allá del “Ahora”
• Cumplir con las leyes individuales y locales y el derecho a la privacidad
OSSTMM - Visión
12
12
Audit | Tax | Advisory
• El test de seguridad realizado mediante la OSSTM no es un “snapshot“ del objetivo, sino que sirve como una herramienta de evaluación de la seguridad que perdura en el tiempo para cuantificar el nivel de riesgo.
• La OSSTM especifica sólo el test desde afuera hacia adentro de la organización en un ambiente de “Black Box”.Esta actualmente en desarrollo la versión que explicara la metodología para realizar un Penetration test Interno
OSSTMM
15/05/2011
7
13
13
Audit | Tax | Advisory
• El objetivo principal de esta metodología esta orientado al desarrollo seguro de aplicaciones Web.
• Está orientada a Desarrolladores, Auditores, Consultores y Arquitectos.
• Adicionalmente al manual, se han desarrollado varias herramientas prácticas, tanto sea para la verificación de seguridad, como para el entrenamiento de personal
• Webgoat
• Webscarab
OWASP (Open Web Application Security Project) www.owasp.org
14
14
Audit | Tax | Advisory
• Injecciones - SQL, XML, LDAP, code, user agent (includes XSS) y otras
• Privacidad – Aspectos de privacidad relacionados con la aplicación.
• Criptografía – Cómo y dónde utilizarla, cuáles son los errores más
comunes.
• Representacion Canónica
OWASP (Open Web Application Security Project)
www.owasp.org
Metodologías y All In One Tools
15/05/2011
8
15
15
Audit | Tax | Advisory
Algunas Herramientas relacionadas
con la Seguridad
16
16
Audit | Tax | Advisory
Encripción
Truecrypt (www.truecrypt.org )
• Herramienta de código abierto para la encriptación de disco
• Permite crear particiones ocultas
• Encripción/Desencripción on the fly
• Windows/Linux
Es un software gratuito.
Herramientas de Seguridad
15/05/2011
9
17
17
Audit | Tax | Advisory
Encripción
PGP (www.pgp.com)
• Conjunto de herramientas de encripción:
• Comunicaciones
• VPN
• Mobile
Es un software licenciado con costo.
Herramientas de Seguridad
18
18
Audit | Tax | Advisory
Monitoreo
Wireshark (www.wireshark.org)
Analizador de tráfico de red.
Permite hacer un seguimiento y ordenamiento de los stream
de datos.
Herramienta Open Source, distribuido baja licenciamiento
GPL.
Herramientas de Seguridad
15/05/2011
10
19
19
Audit | Tax | Advisory
Sniffer
Cain & Abel (www.oxid.it)
Una herramienta multifuncional para la plataforma Windows
Passwords Sniffer
VOIP Sniffer
Wardriving Tool
Password Cracker
MITM
ARP Poising
Es una herramienta en permanente evolución
Herramientas de Seguridad
20
20
Audit | Tax | Advisory
Detección de Intrusos
Prelude (www.prelude-ids.org)
Es un sistema de detección de intrusos híbridos.
Su licenciamiento es GPL.
Herramientas de Seguridad
15/05/2011
11
21
21
Audit | Tax | Advisory
Auditoría
Nikto (http://www.cirt.net/code/nikto.shtml )
Escáner de vulnerabilidades para web servers.
Checkea las vulnerabilidades más críticas como métodos
expuestos, CSS, Cross Site, CGI’s, etc.
Posible Nivel alto de falsos positivos
Problemas e el manejo de las respuestas 302
Es un software Open Source, distribuido bajo licenciamiento
GPL.
Herramientas de Seguridad
22
22
Audit | Tax | Advisory
Auditoría
John The Ripper (http://www.openwall.com/john/ )
Herramienta para auditoría de contraseñas.
A diferencia del L0pthcrack, es open source y además
permite auditar contraseñas de plataformas unix, linux,
windows.
Herramientas de Seguridad
15/05/2011
12
23
23
Audit | Tax | Advisory
Distribucion de Linux para Auditoria Bluetooth
• Basado en Linux Live CD
• Contiene las últimas utilidades BlueZ
• Herramientas dedicadas para la detección de vulnerabilidades
• Generación de Reportes
Tools: Blooonix
24
24
Audit | Tax | Advisory
Otras herramientas
Scanrand: (http://www.doxpara.com )
• Parte de la suite Paketto Keiretsu
• Portscanner de última generación
• Muy Veloz
• Multiproceso
• Cliente-Servidor
• Herramienta Gratuita
• Linux/Unix/OpenBSD
Herramientas de Seguridad
15/05/2011
13
25
25
Audit | Tax | Advisory
Otras herramientas
X-probe2:
(http://www.sys-security.com )
• OS Fingerprint
• Utiliza la técnica de fingerprint Activo
• Analiza respuestas a test ICMP/TCP y UDP y distintas
malformaciones
• Herramienta Gratuita
• Linux/Unix
Herramientas de Seguridad
26
26
Audit | Tax | Advisory
Otras herramientas
P0F2: (http://www.lcamtuf.coredump.cx/p0f.shtml )
• OS Fingerprint
• Utiliza la técnica de fingerprint Pasivo
• Tres Modos de Trabajo(SYN Mode, SYN + ACK Mode y RST Mode
• Detecta la presencia de NAT, Balanceadores de Carga, Traceroute y
Uptime
• Linux/Unix
Herramientas de Seguridad
15/05/2011
14
27
27
Audit | Tax | Advisory
Clam Free Antivirus
www.clamav.net
Numerosos productos comerciales y de open-source están basados
en el motor Clam Antivirus. Diseñado para proteger puertas de
email, Clam AV ofrece actualizaciones automáticas, lineamientos y
comandos de escaneo, y más. Sistemas operativos: Unix, Linux,
BSD.
28
28
Audit | Tax | Advisory
Moon Secure Antivirus
www.moonsecure.com
Moon Secure está generalmente basado en ClamAV, pero los
desarrolladores están en un motor de antivirus que permita
escaneos en tiempo real. Sistema operativo: Windows.
15/05/2011
15
29
29
Audit | Tax | Advisory
Rootkit Hunter
http://rkhunter.sourceforge.net
Como puedes esperar en este momento, Rootkit Hunter busca
rootkits en tu sistema y otras herramientas no deseadas. No provee
escaneos programados o presentes, pero el sitio Web contiene
instrucciones para configurar tu sistema para que Rootkit Hunter
corra diariamente. Sistema operativo: Linux, Unix.
30
30
Audit | Tax | Advisory
Xpy Anti spyware
http://xpy.whyeye.org
Este pequeño programa (menos que 60KB), mejora la seguridad,
mejora el desempeño y cierra algunos de los problemas que Windows
abre a spyware. No permite las funciones de Windows “llamando a
casa” ("calling home“) desarma Internet Explorer, no permite Windows
Media Player, y más. Sistema Operativo: Windows.
15/05/2011
16
31
31
Audit | Tax | Advisory
Ereaser- data removel
www.heidi.ie/node/6
¿Quiere estar seguro de que los archivos borrados nunca podrán ser
recuperados? El borrador escribe sobre sus archivos una data
Eraser writes over your files with random data aleatoria, entonces
nadie podrá rastrear sus archivos privados. Sistema Operativo:
Windows and DOS.
32
32
Audit | Tax | Advisory
Hide in Picture -stanography
http://sourceforge.net/projects/hide-in-picture
Encubre data sin las normales vistas de mapa de caracteres. Una
simple contraseña desencripta el archivo. Sistema Operativo:
Windows, DOS.
15/05/2011
17
33
33
Audit | Tax | Advisory
Endian Firewall Community-Firewall
www.endian.com
Como IPCop, Endian Firewall Community contiene una completa
distribución Linux que puede ser usada para convertir cualquier PC en
una aplicación de Firewall.
34
34
Audit | Tax | Advisory
AWStats
awstats.sourceforge.net
AWStats genera gráficos basados e toda clase de archivos de
registro de la información, incluyendo Web avanzado, streaming,
ftp, o estadísticas del servidor de mail. Nota: El sitio funciona mejor
cuando es visto con Firefox. Sitemas operativos: Windows, Linux,
Unix, BSD.
15/05/2011
18
35
35
Audit | Tax | Advisory
Bastille Linux
www.bastille-unix.org
Con el doble objetivo de fortalecer los sistemas y educar a los usuarios
sobre la seguridad, Bastille Linux provee información sobre varios
tópicos, preguntas de usuarios, respuestas relacionadas, y entonces
construye políticas de seguridad basadas en las respuestas. En el modo
evaluación, provee un reporte mostrando como Bastille ha ayudado a
mejorar las seguridad del sistema. Sistema Operativo: Linux, Unix, Mac
OS X.
36
36
Audit | Tax | Advisory
Winfingerprint
http://winfingerprint.com
Esta herramienta de monitoreo sólo para Windows provee información
en OS, usuarios, grupos, compartidos, SIDs, transportes, sesiones,
servicios, paquetes de servicios y hotfix level, fecha y hora, discos y
puertos abiertos. Sistema Operativo: Windows.
15/05/2011
19
37
37
Audit | Tax | Advisory
AIM Sniff
www.aimsniff.com
¿Quieres saber cuánto tiempo los empleados pierden en mensajes
instantáneos? AIM monitorea y archiva mensajes instantáneos de
AOL y MSN a través de la network. Sistema Operativo: Linux,
FreeBSD, OS X.
38
38
Audit | Tax | Advisory
Nsat
http://nsat.sourceforge.net
Herramienta de análisis de seguridad de la red, o NSAT, escanea la
red para detectar hosts y vulnerabilidades. ES fácil de configurarlo
para que haga lo que usted quiere que haga, provee máxima
flexibilidad. Sistema Operativo: Linux, Unix, FreeBSD, OS X.
15/05/2011
20
39
39
Audit | Tax | Advisory
sniffdet
http://sniffdet.sourceforge.net
El SniffDet, herramienta de detección remota de sniffer monitorea
la network y da alertas sobre cualquier máquina que esté corriendo
en cualquier modo promiscuo o con un sniffer. Incluye el ICMP test,
ARP test; DNS test; LATENCY test, y más. Sistema Operativo:
Linux.
40
40
Audit | Tax | Advisory
SEC
http://simple-evcorr.sourceforge.net
Abreviación de "Simple Event Correlator," SEC aplica reglas a la
application data para determinar si eventos particulares han
ocurrido y para tomar predeterminadas acciones como resultado.
Es particularmente útil para el gerenciamiento de la red, monitoreo
del sistema, seguridad de la data, detección de intrusos, y
monitoreo de los archivos de registro y análisis. Sistema operativo:
OS Independent.
15/05/2011
21
41
41
Audit | Tax | Advisory
Nipper
http://nipper.titania.co.uk/index.php
Esta infraestructura de red analiza la configuración de la data desde
equipos de la red y creo un reporte fácil de entender. Supported device
manufacturers include Cisco, Nokia, Juniper, CheckPoint, and Nortel.
Operating System: Windows, Linux, Unix, BSD, Mac OS X.
42
42
Audit | Tax | Advisory
Keepass
http://keepass.info
¿Muchos password para recordar? KeePass encripta todos tus
passwords y los almacena en forma segura en tu disco rígido o en
un portable drive. Puedes elegir destrabarlos usando un password
master o un key-disk. Sistema operativo: Windows, Linux, Mac OS
X, Blackberry, PalmOS, y muchas otras plataformas usadas por
dispositivos móviles.
15/05/2011
22
43
43
Audit | Tax | Advisory
PWGen
http://pwgen-win.sourceforge.net/
Cualquier administrador de la red le dirá que los passwords fuertes
son la clave para la seguridad de la red, pero no es tan fácil
crearlos. PWGen hace el trabajo por usted, creando passwords
fuertes, generados de manera aleatoria.
Sistema Operativo: Windows.
44
44
Audit | Tax | Advisory
SNARE – System administration
www.intersectalliance.com
Abreviatura para "System iNtrusion Analysis and Reporting
Environment," SNARE recolecta registros de data desde un número de
diferentes fuentes así peden ser analizadas las amenazas de
seguridad. El soporte comercial y una más robusta versión del
software que incluye análisis y reportes está también disponible en el
sitio. Sistema operativo: Windows, Linux, Unix, Solaris.
15/05/2011
23
45
45
Audit | Tax | Advisory
NSAT
www.networksecuritytoolkit.org/nst/index.html
Este bootable live ISO CD contiene alrededor de 100 de las mejores
aplicaciones de seguridad de open source, y debería correr en la
mayoría de los x86 sistemas. Incluye herramientas para el análisis
del tráfico en la red, detección de intrusiones, generador de
paquetes de red, monitoreo de la red inalámbrica, un servicio de
servidor virtual, o un sofisticado network/host scanner. También
provee asistencia en troubleshooting crashed systems. Sistema
operativo: OS Independent.