23
15/05/2011 1 1 1 Audit | Tax | Advisory Material VII 2 2 Audit | Tax | Advisory 1. Backtrack www.remote-exploit.org Distro para la realización de Penetration Test y Ethical Hacking Es el resultado de la unión de dos excelentes distros (WHAX y Auditor) Esta basado íntegramente en Linux Slackware Estructura de actualización completamente modular y escalable Funciona tanto desde la memoria RAM como instalada en el disco Permite la inclusión de: Scripts personalizados Nuevas herramientas Nuevos Kernels Metodologias y All In One Tools

10 - Implementación de herramientas de seguridad Open Source

Embed Size (px)

Citation preview

Page 1: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

1

1

1

Audit | Tax | Advisory Audit | Tax | Advisory

Material VII

2

2

Audit | Tax | Advisory

1. Backtrack www.remote-exploit.org

• Distro para la realización de Penetration Test y Ethical Hacking

• Es el resultado de la unión de dos excelentes distros (WHAX y Auditor)

• Esta basado íntegramente en Linux Slackware

• Estructura de actualización completamente modular y escalable

• Funciona tanto desde la memoria RAM como instalada en el disco

• Permite la inclusión de:

• Scripts personalizados

• Nuevas herramientas

• Nuevos Kernels

Metodologias y All In One Tools

Page 2: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

2

3

3

Audit | Tax | Advisory

1. Backtrack www.remote-exploit.org

Algunas Herramientas:

Google:

Finger Google - Enumera el dominio de los usuarios desde Google

Goog Mail Enum - Enumera los dominios de email de Google

Port Scanners:

Nmap – Flexible y Confiable Scanner de Puertos

NmapFE - NmapFE es el GTK+ X front end para el Nmap

Amap - Next Generation Scanning Tool.

Vulnerability Scanners:

Nessus – Scanner de Seguridad Remota

Nikto - A Web Server Scanner

Metodologias y All In One Tools

4

4

Audit | Tax | Advisory

http://www.inguardians.com Samurai web testing framework

Page 3: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

3

5

5

Audit | Tax | Advisory

3. PHLACK www.phlack.org

4. Auditor www.remote-exploit.org

5. L.A.S Linux www.localareasecurity.com

6. Knoppix STD www.knoppix-std.org

Metodologías y All In One Tools

6

6

Audit | Tax | Advisory

7. Helix www.e-fense.com

• Helix está mas enfocado al Análisis Forense y a la respuesta a

incidentes, que al Penetration Test

• Tiene varios Kernels Custimizados dependiendo de la tarea a

desarrollar

• Esta basado en Debian

• No monta automáticamente ninguna partición

• Detección Automática de Hardware

Metodologías y All In One Tools

Page 4: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

4

7

7

Audit | Tax | Advisory

7. Helix www.e-fence.com

Algunas Herramientas:

Rifiuti : Analizador de Papelera de Reciclaje

chkrootkit : Busqueda de rootkits

rkhunter : Busqueda de rootkits

Grepmail : Grep en los mailboxes

logfinder : Busqueda de logs

linen : EnCase Image Acquisition Tool.

Retriever : Busca en el disco fotos/peliculas/documentos/web-mail.

Metodologías y All In One Tools

8

8

Audit | Tax | Advisory

Davix analysis (graphing) tool

Metodologías y All In One Tools-Live Cd

Page 5: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

5

9

9

Audit | Tax | Advisory

SamuraiWTF live CD web apps testing tool

Metodologías y All In One Tools-Live Cd

10

10

Audit | Tax | Advisory

Open Methodology

Page 6: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

6

11

11

Audit | Tax | Advisory

• El OSSTMM es un conjunto de Reglas y recomendaciones para el qué y el por qué del Testeo de los eventos, para que un test deba ser considerado dentro del OSSTM debe:

• Ser cuantificable

• Consistente

• Válido en el tiempo mas allá del “Ahora”

• Cumplir con las leyes individuales y locales y el derecho a la privacidad

OSSTMM - Visión

12

12

Audit | Tax | Advisory

• El test de seguridad realizado mediante la OSSTM no es un “snapshot“ del objetivo, sino que sirve como una herramienta de evaluación de la seguridad que perdura en el tiempo para cuantificar el nivel de riesgo.

• La OSSTM especifica sólo el test desde afuera hacia adentro de la organización en un ambiente de “Black Box”.Esta actualmente en desarrollo la versión que explicara la metodología para realizar un Penetration test Interno

OSSTMM

Page 7: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

7

13

13

Audit | Tax | Advisory

• El objetivo principal de esta metodología esta orientado al desarrollo seguro de aplicaciones Web.

• Está orientada a Desarrolladores, Auditores, Consultores y Arquitectos.

• Adicionalmente al manual, se han desarrollado varias herramientas prácticas, tanto sea para la verificación de seguridad, como para el entrenamiento de personal

• Webgoat

• Webscarab

OWASP (Open Web Application Security Project) www.owasp.org

14

14

Audit | Tax | Advisory

• Injecciones - SQL, XML, LDAP, code, user agent (includes XSS) y otras

• Privacidad – Aspectos de privacidad relacionados con la aplicación.

• Criptografía – Cómo y dónde utilizarla, cuáles son los errores más

comunes.

• Representacion Canónica

OWASP (Open Web Application Security Project)

www.owasp.org

Metodologías y All In One Tools

Page 8: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

8

15

15

Audit | Tax | Advisory

Algunas Herramientas relacionadas

con la Seguridad

16

16

Audit | Tax | Advisory

Encripción

Truecrypt (www.truecrypt.org )

• Herramienta de código abierto para la encriptación de disco

• Permite crear particiones ocultas

• Encripción/Desencripción on the fly

• Windows/Linux

Es un software gratuito.

Herramientas de Seguridad

Page 9: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

9

17

17

Audit | Tax | Advisory

Encripción

PGP (www.pgp.com)

• Conjunto de herramientas de encripción:

• Email

• Comunicaciones

• VPN

• Mobile

Es un software licenciado con costo.

Herramientas de Seguridad

18

18

Audit | Tax | Advisory

Monitoreo

Wireshark (www.wireshark.org)

Analizador de tráfico de red.

Permite hacer un seguimiento y ordenamiento de los stream

de datos.

Herramienta Open Source, distribuido baja licenciamiento

GPL.

Herramientas de Seguridad

Page 10: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

10

19

19

Audit | Tax | Advisory

Sniffer

Cain & Abel (www.oxid.it)

Una herramienta multifuncional para la plataforma Windows

Passwords Sniffer

VOIP Sniffer

Wardriving Tool

Password Cracker

MITM

ARP Poising

Es una herramienta en permanente evolución

Herramientas de Seguridad

20

20

Audit | Tax | Advisory

Detección de Intrusos

Prelude (www.prelude-ids.org)

Es un sistema de detección de intrusos híbridos.

Su licenciamiento es GPL.

Herramientas de Seguridad

Page 11: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

11

21

21

Audit | Tax | Advisory

Auditoría

Nikto (http://www.cirt.net/code/nikto.shtml )

Escáner de vulnerabilidades para web servers.

Checkea las vulnerabilidades más críticas como métodos

expuestos, CSS, Cross Site, CGI’s, etc.

Posible Nivel alto de falsos positivos

Problemas e el manejo de las respuestas 302

Es un software Open Source, distribuido bajo licenciamiento

GPL.

Herramientas de Seguridad

22

22

Audit | Tax | Advisory

Auditoría

John The Ripper (http://www.openwall.com/john/ )

Herramienta para auditoría de contraseñas.

A diferencia del L0pthcrack, es open source y además

permite auditar contraseñas de plataformas unix, linux,

windows.

Herramientas de Seguridad

Page 12: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

12

23

23

Audit | Tax | Advisory

Distribucion de Linux para Auditoria Bluetooth

• Basado en Linux Live CD

• Contiene las últimas utilidades BlueZ

• Herramientas dedicadas para la detección de vulnerabilidades

• Generación de Reportes

Tools: Blooonix

24

24

Audit | Tax | Advisory

Otras herramientas

Scanrand: (http://www.doxpara.com )

• Parte de la suite Paketto Keiretsu

• Portscanner de última generación

• Muy Veloz

• Multiproceso

• Cliente-Servidor

• Herramienta Gratuita

• Linux/Unix/OpenBSD

Herramientas de Seguridad

Page 13: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

13

25

25

Audit | Tax | Advisory

Otras herramientas

X-probe2:

(http://www.sys-security.com )

• OS Fingerprint

• Utiliza la técnica de fingerprint Activo

• Analiza respuestas a test ICMP/TCP y UDP y distintas

malformaciones

• Herramienta Gratuita

• Linux/Unix

Herramientas de Seguridad

26

26

Audit | Tax | Advisory

Otras herramientas

P0F2: (http://www.lcamtuf.coredump.cx/p0f.shtml )

• OS Fingerprint

• Utiliza la técnica de fingerprint Pasivo

• Tres Modos de Trabajo(SYN Mode, SYN + ACK Mode y RST Mode

• Detecta la presencia de NAT, Balanceadores de Carga, Traceroute y

Uptime

• Linux/Unix

Herramientas de Seguridad

Page 14: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

14

27

27

Audit | Tax | Advisory

Clam Free Antivirus

www.clamav.net

Numerosos productos comerciales y de open-source están basados

en el motor Clam Antivirus. Diseñado para proteger puertas de

email, Clam AV ofrece actualizaciones automáticas, lineamientos y

comandos de escaneo, y más. Sistemas operativos: Unix, Linux,

BSD.

28

28

Audit | Tax | Advisory

Moon Secure Antivirus

www.moonsecure.com

Moon Secure está generalmente basado en ClamAV, pero los

desarrolladores están en un motor de antivirus que permita

escaneos en tiempo real. Sistema operativo: Windows.

Page 15: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

15

29

29

Audit | Tax | Advisory

Rootkit Hunter

http://rkhunter.sourceforge.net

Como puedes esperar en este momento, Rootkit Hunter busca

rootkits en tu sistema y otras herramientas no deseadas. No provee

escaneos programados o presentes, pero el sitio Web contiene

instrucciones para configurar tu sistema para que Rootkit Hunter

corra diariamente. Sistema operativo: Linux, Unix.

30

30

Audit | Tax | Advisory

Xpy Anti spyware

http://xpy.whyeye.org

Este pequeño programa (menos que 60KB), mejora la seguridad,

mejora el desempeño y cierra algunos de los problemas que Windows

abre a spyware. No permite las funciones de Windows “llamando a

casa” ("calling home“) desarma Internet Explorer, no permite Windows

Media Player, y más. Sistema Operativo: Windows.

Page 16: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

16

31

31

Audit | Tax | Advisory

Ereaser- data removel

www.heidi.ie/node/6

¿Quiere estar seguro de que los archivos borrados nunca podrán ser

recuperados? El borrador escribe sobre sus archivos una data

Eraser writes over your files with random data aleatoria, entonces

nadie podrá rastrear sus archivos privados. Sistema Operativo:

Windows and DOS.

32

32

Audit | Tax | Advisory

Hide in Picture -stanography

http://sourceforge.net/projects/hide-in-picture

Encubre data sin las normales vistas de mapa de caracteres. Una

simple contraseña desencripta el archivo. Sistema Operativo:

Windows, DOS.

Page 17: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

17

33

33

Audit | Tax | Advisory

Endian Firewall Community-Firewall

www.endian.com

Como IPCop, Endian Firewall Community contiene una completa

distribución Linux que puede ser usada para convertir cualquier PC en

una aplicación de Firewall.

34

34

Audit | Tax | Advisory

AWStats

awstats.sourceforge.net

AWStats genera gráficos basados e toda clase de archivos de

registro de la información, incluyendo Web avanzado, streaming,

ftp, o estadísticas del servidor de mail. Nota: El sitio funciona mejor

cuando es visto con Firefox. Sitemas operativos: Windows, Linux,

Unix, BSD.

Page 18: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

18

35

35

Audit | Tax | Advisory

Bastille Linux

www.bastille-unix.org

Con el doble objetivo de fortalecer los sistemas y educar a los usuarios

sobre la seguridad, Bastille Linux provee información sobre varios

tópicos, preguntas de usuarios, respuestas relacionadas, y entonces

construye políticas de seguridad basadas en las respuestas. En el modo

evaluación, provee un reporte mostrando como Bastille ha ayudado a

mejorar las seguridad del sistema. Sistema Operativo: Linux, Unix, Mac

OS X.

36

36

Audit | Tax | Advisory

Winfingerprint

http://winfingerprint.com

Esta herramienta de monitoreo sólo para Windows provee información

en OS, usuarios, grupos, compartidos, SIDs, transportes, sesiones,

servicios, paquetes de servicios y hotfix level, fecha y hora, discos y

puertos abiertos. Sistema Operativo: Windows.

Page 19: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

19

37

37

Audit | Tax | Advisory

AIM Sniff

www.aimsniff.com

¿Quieres saber cuánto tiempo los empleados pierden en mensajes

instantáneos? AIM monitorea y archiva mensajes instantáneos de

AOL y MSN a través de la network. Sistema Operativo: Linux,

FreeBSD, OS X.

38

38

Audit | Tax | Advisory

Nsat

http://nsat.sourceforge.net

Herramienta de análisis de seguridad de la red, o NSAT, escanea la

red para detectar hosts y vulnerabilidades. ES fácil de configurarlo

para que haga lo que usted quiere que haga, provee máxima

flexibilidad. Sistema Operativo: Linux, Unix, FreeBSD, OS X.

Page 20: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

20

39

39

Audit | Tax | Advisory

sniffdet

http://sniffdet.sourceforge.net

El SniffDet, herramienta de detección remota de sniffer monitorea

la network y da alertas sobre cualquier máquina que esté corriendo

en cualquier modo promiscuo o con un sniffer. Incluye el ICMP test,

ARP test; DNS test; LATENCY test, y más. Sistema Operativo:

Linux.

40

40

Audit | Tax | Advisory

SEC

http://simple-evcorr.sourceforge.net

Abreviación de "Simple Event Correlator," SEC aplica reglas a la

application data para determinar si eventos particulares han

ocurrido y para tomar predeterminadas acciones como resultado.

Es particularmente útil para el gerenciamiento de la red, monitoreo

del sistema, seguridad de la data, detección de intrusos, y

monitoreo de los archivos de registro y análisis. Sistema operativo:

OS Independent.

Page 21: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

21

41

41

Audit | Tax | Advisory

Nipper

http://nipper.titania.co.uk/index.php

Esta infraestructura de red analiza la configuración de la data desde

equipos de la red y creo un reporte fácil de entender. Supported device

manufacturers include Cisco, Nokia, Juniper, CheckPoint, and Nortel.

Operating System: Windows, Linux, Unix, BSD, Mac OS X.

42

42

Audit | Tax | Advisory

Keepass

http://keepass.info

¿Muchos password para recordar? KeePass encripta todos tus

passwords y los almacena en forma segura en tu disco rígido o en

un portable drive. Puedes elegir destrabarlos usando un password

master o un key-disk. Sistema operativo: Windows, Linux, Mac OS

X, Blackberry, PalmOS, y muchas otras plataformas usadas por

dispositivos móviles.

Page 22: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

22

43

43

Audit | Tax | Advisory

PWGen

http://pwgen-win.sourceforge.net/

Cualquier administrador de la red le dirá que los passwords fuertes

son la clave para la seguridad de la red, pero no es tan fácil

crearlos. PWGen hace el trabajo por usted, creando passwords

fuertes, generados de manera aleatoria.

Sistema Operativo: Windows.

44

44

Audit | Tax | Advisory

SNARE – System administration

www.intersectalliance.com

Abreviatura para "System iNtrusion Analysis and Reporting

Environment," SNARE recolecta registros de data desde un número de

diferentes fuentes así peden ser analizadas las amenazas de

seguridad. El soporte comercial y una más robusta versión del

software que incluye análisis y reportes está también disponible en el

sitio. Sistema operativo: Windows, Linux, Unix, Solaris.

Page 23: 10 - Implementación de herramientas de seguridad Open Source

15/05/2011

23

45

45

Audit | Tax | Advisory

NSAT

www.networksecuritytoolkit.org/nst/index.html

Este bootable live ISO CD contiene alrededor de 100 de las mejores

aplicaciones de seguridad de open source, y debería correr en la

mayoría de los x86 sistemas. Incluye herramientas para el análisis

del tráfico en la red, detección de intrusiones, generador de

paquetes de red, monitoreo de la red inalámbrica, un servicio de

servidor virtual, o un sofisticado network/host scanner. También

provee asistencia en troubleshooting crashed systems. Sistema

operativo: OS Independent.