You are on page 1of 11

VULNERABILIDADES Y METODOLOGIAS

ANDRES FELIPE MUOZ SANTA

PROFESOR: LINA MACKOLL NUMERO DE FICHA: 176052

CENTRO DE SERVICIOS Y GESTION EMPRESARIAL

SERVICIO NACIONAL DE APRENDIZAJE SENA MEDELLIN 2012

4 Construya una tabla comparativa donde se comparen 10 aspectos fundamentales entre dos de las metodologas mas importantes para el anlisis de riesgos existentes a las fecha, como anexo a la tabla justifique con evidencias porque seleccion las metodologas usadas en la tabla.

OWASP

OSSTMM

1. Codifica y decodifica los siguientes tipos: 1. -Revisin de la Inteligencia Competitiva. URL, Hexadecimal Standard, Unicode, -Revisin de Privacidad. Html(Named), Html(Decimal), Html(Hex), -Recoleccin de Documentos. Html(Hex Long), Javascript Escapado, XML Escapado, Straight Decimal, Straight Hex, IE Hex, IE Unicode, Base64 y MD5. Codifica solo con MD4 y SHA1. Especificar maysculas/minsculas, Delimitadores de caracteres. 2. Peticiones Http- Crear manualmente y 2.-Testeo de Solicitud. enviar peticiones HTTP hacia servidores. -Testeo de Sugerencia Dirigida. GET, POST, HEAD, TRACE, TRACK, -Testeo de las Personas Confiables. OPTIONS, CONNECT, PUT, DELETE, COPY, LOCK, MKCOL, MOVE, PROPFIND, PROPPATCH, SEARCH y UNLOCK son los mtodos soportados. 3. Generador de cadenas Cree cadenas de 3.-Logstica y Controles caracteres de casi cualquier longitud. -Exploracin de Red -Identificacin de los Servicios del Sistema 4. Consejos para pruebas Coleccin de ideas de pruebas para evaluaciones. 4.-Bsqueda de Informacin Competitiva. -Revisin de Privacidad. -Obtencin de Documentos. -Bsqueda y Verificacin de Vulnerabilidades. -Testeo de Aplicaciones de Internet. -Enrutamiento.

5. Bsqueda Scroogle Un buscador amigo 5.-Testeo de Sistemas Confiados. de la privacidad con los resultados de Google -Testeo de Control de Acceso. con operadores avanzados. -Testeo de Sistema de Deteccin de Intrusos. -Testeo de Medidas de Contingencia. -Descifrado de Contraseas. -Testeo de Denegacin de Servicios. -Evaluacin de Polticas de Seguridad. 6. Lista de pruebas Siga el progreso de sus esfuerzos de prueba y registre sus hallazgos. Las categoras de la lista difcilmente se correlacionan con las tcnicas de pruebas 6.-Testeo de PBX. -Testeo del Correo de Voz. -Revisin del FAX. -Testeo del Modem.

manuales de la gua de pruebas del OWASP. Cree/edite/guarde/borre sus propios elementos de la lista. 7. Editor de auto ataque Cree/Edite/Salve/Borre las listas de auto ataque que son usadas para llevar a cabo las capacidades multi peticin automticas en la pagina de Peticiones HTTP. 7. -Verificacin de Radiacin Electromagntica (EMR). -Verificacin de Redes Inalmbricas [802.11]. -Verificacin de Redes Bluetooth. -Verificacin de Dispositivos de Entrada. -Inalmbricos. -Verificacin de Dispositivos de Mano Inalmbrico. 8.-Verificacin de Comunicaciones sin Cable. -Verificacin de Dispositivos de Vigilancia Inalmbricos. -Verificacin de Dispositivos de Transaccin Inalmbricos. -Verificacin de RFID. -Verificacin de Sistemas Infrarrojos. -Revisin de Privacidad.

8. Guardar/Restaurar Temporalmente retenga y recupere el contenido de reas de texto y campos de texto.

9. Guardar/Cargar estado Le permite salvar 9.-Revisin de Permetro. los contenidos de areas de texto y campos -Revisin de monitoreo. de texto de CAL9000 y recargarlos cuando -Evaluacin de Controles de Acceso. este listo para continuar con las pruebas. 10. Procesado de texto seleccionado Le 10.-Revisin de Respuesta de Alarmas. permite procesar el texto seleccionado dentro -Revisin de Ubicacin. de un rea de texto en lugar del contenido -Revisin de Entorno. completo

5. Investigue sobre los diferentes tipos de anlisis de vulnerabilidades y las metodologas existentes, reunase con sus compaeros y discutan las diferencias de la terminologa: anlisis de vulnerabilidades, hacking tico y pruebas de intrusin (pen testing). Anlisis de vulnerabilidades: -caja negra: al analista se le entrega cierta informacin para que acceda a la red o sistema, de acuerdo a esto debe de recopilar la informacin que mas pueda. -caja blanca: el analista le dan la visin total de la red, para realizar un anlisis mas completo y exhaustivo.

-caja gris: El analista no tiene conocimiento previo de los elementos o del entorno a analizar. Metodologa: -OSSTMM: esta metodologa cubre nicamente el anlisis de seguridad externo, es decir, analizar la seguridad desde un entorno no privilegiado hacia un entorno privilegiado. -Exploracin de red. -Escaneo de puertos. -Identificacin de Servicios. -Identificacin de Sistemas. -Bsqueda y Verificacin de Vulnerabilidades. -Seguridad en las Aplicaciones. -OWASP: es un nuevo tipo de entidad en el mercado de seguridad informtica. Estar libre de presiones corporativas facilita que OWASP proporcione informacin imparcial, prctica y redituable sobre seguridad de aplicaciones informtica. -Parmetros no validados. -Control de Acceso inapropiado. -Sesiones y Cuentas de Usuario mal protegidas. -Cross-Site Scripting (XSS). -Buffer Overflow. -Inyeccin de comandos en aplicaciones Web. -Problemas en el manejo de errores. -Uso ineficiente de la criptografa (proteccin dbil). -Acceso Remoto mal configurado/desprotegido. -Mala configuracin en servidores Web o servidores de aplicaciones.

ISSAF : Constituye un framework detallado respecto de las prcticas y conceptos relacionados con todas y cada una de las tareas a realizar al conducir un testeo de seguridad. La informacin contenida dentro de ISSAF, se encuentra organizada alrededor de lo que se ha dado en llamar "Criterios de Evaluacin", cada uno de los cuales ha sido escrito y/o revisado por expertos en cada una de las reas de aplicacin. Estos criterios de evaluacin a su vez, se componen de los siguientes elementos: -Una descripcin del criterio de evaluacin -Puntos y Objetivos a cubrir -Los pre-requisitos para conducir la evaluacin

-El proceso mismo de evaluacin -El informe de los resultados esperados -Las contramedidas y recomendaciones -Referencias y Documentacin Externa. Por su parte y a fin de establecer un orden preciso y predecible, dichos "Criterios de Evaluacin", se encuentran contenidos dentro de diferentes dominios entre los que es posible encontrar, desde los aspectos ms generales, como ser los conceptos bsicos de la "Administracin de Proyectos de Testeo de Seguridad", hasta tcnicas tan puntuales como la ejecucin de pruebas de Inyeccin de Cdigo SQL (SQL Injection) o como las "Estrategias del Cracking de Contraseas. A diferencia de lo que sucede con metodologas "ms generales", si el framework no se mantiene actualizado, muchas de sus partes pueden volverse obsoletas rpidamente (especficamente aquellas que involucran tcnicas directas de testeo sobre determinado producto o tecnologa). Sin embargo esto no debera ser visto como una desventaja, sino como un punto a tener en cuenta a la hora de su utilizacin. OTP: promete convertirse en uno de los proyectos ms destacados en lo que al testeo de aplicaciones web se refiere. La metodologa consta de 2 partes, en la primera se abarcan los siguientes puntos: Principios del testeo Explicacin de las tcnicas de testeo. Explicacin general acerca del framework de testeo de OWASP. Y en la segunda parte, se planifican todas las tcnicas necesarias para testear cada paso del ciclo de vida del desarrollo de software. Incorpora en su metodologa de testeo, aspectos claves relacionados con el "Ciclo de Vida del Desarrollo de Software" o SDCL (Por sus siglas en Ingles "Software Development Life Cycle Process") a fin de que el "mbito" del testeo a realizar comience mucho antes de que la aplicacin web se encuentre en produccin. De este modo, y teniendo en cuenta que un programa efectivo de testeo de aplicaciones web, debe incluir como elementos a testear: Personas, Procesos y Tecnologas, OTP delinea en su primera parte conceptos claves a la vez que introduce un framework especficamente diseado para evaluar la seguridad de aplicaciones web a lo largo de su vida. Hacking etico: consiste en un ataque controlado a los sistemas informticos y/o de comunicaciones de una empresa u organizacin empleando los mismos medios que un usuario malicioso.

Se llama Hacking tico debido a que las tcnicas y metodologas usadas son similares a las empleadas por los hackers, pero el nico objetivo es comprobar el estado real y actual de la seguridad.

Pruebas de test de intrusion: utililizamos herramientas como: Netcraft: hace un reporte de todas las paginas del dominio.

Nslookup: es un programa que se utiliza para saber si un DNS esta resolviendo los nombres y las ip.

Whois: es un protocolo TCP basado en peticin/repuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una direccin IP en Internet.

Traceroute: es una consola de diagnstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red). Se obtiene adems una estadstica del RTT o latencia de red de esos paquetes, lo que viene a ser una estimacin de la distancia a la que estn los extremos de la comunicacin

DNSstuff: hace un traceroute y nos da diferentes caractersticas como la direccin ip, el numero de serie de la interfas, el nombre del dispositivo, etc.

Razones para documentar resultados de una anlisis de vulnerabilidades Un pentest es una tarea muy larga que requiere una muy buena concentracin en ella en el momento que se esta realizando, pero no es solo eso identificar vulnerabilidades y penetrar por medio de esta. Como ya sabemos tenemos que identificar muchas mas cosas tales como las amenazas, las vulnerabilidades y a partir de estas podemos concluir con los riesgos que tienen estas. Cuando hacemos un pentest es demasiado importante hacer una documentacin detallada de cada uno de los procesos que se sigui al momento de realizar el test de seguridad, en esta documentacin se deber poner los resultados de las pruebas pertinentes que se realizaron, entre estos resultados estn los resultados de las vulnerabilidad; Es muy importante que esta informacin de encuentre ah por que es fundamental tener estos datos para saber que riesgos tiene nuestra red. En los resultados del anlisis de vulnerabilidad se muestra como se llego a dar una amenaza, es muy importante documentarlo ya que es por donde se debe comenzar al momento de penetrar en una red, all se debe documentar las herramientas y la metodologa que se uso para encontrar cual sea la vulnerabilidad presente.

Conclusion: en este momento me parecio muy importante el analisis de vulnerabilidades y riesgos para una identidad, por que existe un procedimiento para ver que es lo vulnerable que hay en ella, si es grave o no y como puedo darle una solucion a estas vulnerabilidades para que mi red no sea tan vulnerable para los intrusos.

You might also like