LAS REDES Y SEGURIDAD DEL SISTEMA

Prueba de penetración externa

01

Este tipo de prueba consta de varias fases que se realizan de acuerdo con OSSTMM.

Las herramientas y los procesos utilizados durante las pruebas se definen en el Marco de las Pruebas de Penetración.

El tipo de prueba de penetración de caja negra se realiza desde la perspectiva de un atacante anónimo de Internet que no tiene ninguna información sobre la tipología de prueba y los servicios de prueba.

Las pruebas se dividen en tres fases:

1.La primera fase representa el análisis de rango completo (enumeración) de los puertos TCP / UDP del elemento activo en particular (servidor, un enrutador en Internet / DMZ). La primera fase representa el análisis de rango completo (enumeración) de los puertos TCP / UDP del elemento activo en particular (servidor, un enrutador en Internet / DMZ). Es posible realizar un escaneo especial anti-IDS, donde se reduce la posibilidad de su detección por un eventual IDS (es adecuado para verificar la funcionalidad correcta de IDS). En caso de enumeración, TCP SYN (medio abierto), TPC (conexión completa), TPC, los fragmentos se utilizan en orden inverso con el escaneo UDP.

2.Los servicios descubiertos y las versiones OS / IOS se identifican en la segunda fase. Las vulnerabilidades potenciales son reveladas por un conjunto de programas de prueba especializados. Los protocolos cifrados (VPN) y el uso de IPv6 se detectan al mismo tiempo. En el caso de los servicios VPN detectados (hosts IKE), se analiza la versión y el tipo de implementación, lo que conduce a la identificación de vulnerabilidades posibles.

3.La tercera fase consiste en ataques específicos contra servidores con el uso de paquetes de software de libre acceso (scripts de explotación) para atacar las vulnerabilidades detectadas que verifican las amenazas reales de las vulnerabilidades descubiertas.

La prueba incluye:

  • Control de vulnerabilidad– aplicación de exploración de seguridad para detectar vulnerabilidades existentes en servicios identificados durante la exploración de puertos
  • Penetración- intento de explotar las vulnerabilidades disponibles y la configuración insuficiente con el fin de penetrar en otros sistemas y dispositivos, aumentar los derechos de los usuarios y acceder a los recursos.
  • Recopilación de información– toda la información sobre el sistema de destino se recoge, identifica y analiza, se incluye la versión del servidor web, los módulos utilizados, la plataforma de programación, WAF y los puntos de acceso a la aplicación.
  • Enumeración y Análisis de Vulnerabilidades – mediante métodos y técnicas intrusivas (solicitudes HTTP especialmente diseñadas), se identifican las vulnerabilidades potenciales (mediante el uso de escáneres de seguridad especiales, proxies de inyección de fallas y verificación manual)
  • Pruebas del servidor de correo – además de las vulnerabilidades conocidas (de la implementación concreta del servidor MTA), se implementan varias pruebas SMTP detalladas para verificar cualquier problema de retransmisión del servidor MTA. Se descubren todas las posibilidades de abuso del servidor SMTP por parte de los spammers y también la resistencia del servidor MTA al posible ataque de DOS. La prueba cubre todos los servidores MX para un dominio de prueba dado. Al mismo tiempo, se descubren las vulnerabilidades y las debilidades de cualquier implementación de antivirus y antispam que pueda ser potencialmente explotables
  • Prueba de zonas DNS – además de la prueba de vulnerabilidades conocidas de la implementación concreta del servidor DNS (Bind, servidor DNS de Microsoft), también se realiza la prueba de consistencia de todas las zonas en todos los servidores DNS particulares.  También se verifica la posibilidad de transferencia de zona pública y la vulnerabilidad de los ataques de almacenamiento en caché de DNS. Al mismo tiempo, se realizan las pruebas de penetración de cada servidor DNS para un dominio determinado (fuera de la red del cliente, si el consentimiento del operador está disponible)