Tesis Agustin Lopez Lopez
Tesis Agustin Lopez Lopez
Tesis Agustin Lopez Lopez
sum
sum
(2.7)
2.3.7.6 Controles Totales
Se debe tener en cuenta todos los controles en su lugar, independientemente
de una distribucin equilibrada. Este valor es importante para medir el valor
de la autenticacin de dos factores. Los Controles Totales base (CT
base
) se
expresa de la siguiente forma:
Captulo 2. Estudio de las Metodologas de Pruebas de Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 79
CT
base
=
|
|
.
|
\
|
+
sum
C 10
10 1
log
2
(2.8)
2.3.7.7 La Frmula de las Limitaciones
Las limitaciones son valoradas de forma individual. La valoracin de las
vulnerabilidades, debilidades y preocupaciones se basan en una relacin
entre la Porosidad o SegOp
sum
, los Controles. Una Exposicin o Anomala no
plantea ningn problema a menos que una sola vulnerabilidad, debilidad o
preocupacin tambin est presente, ya que de lo contrario no tiene ningn
efecto sobre la seguridad y por lo tanto no tiene ningn valor en el Rav.
En la siguiente tabla de valores se utiliza para calcular la variable LimSeg
sum
,
como un paso intermedio entre las entradas de las Limitaciones de la
Seguridad y la variable LimSeg
base
, que es la entrada de limitaciones de
seguridad bsicos para la ecuacin de Rav.
IF SegOp
sum
= 0
THEN CobF =0 (Cobertura Faltante)
ELSE CobF = CF
sum
0.1 / SegOp
sum
(2.9)
Tabla 5 Clculo de las Limitaciones. (Obtenido del manual de OSSTMM
3.1)
Entrada Clculo de las variables Variables
Vulnerabilidad
L
V
( )
sum
sum sum
SegOp
CF SegOp +
CF
sum
: suma de los
Controles Faltantes
Debilidad
L
D
( )
sum
A sum
SegOp
CF SegOp +
CF
A
: suma de los
Controles Faltantes en los
Controles de Clase A
Captulo 2. Estudio de las Metodologas de Pruebas de Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 80
Preocupacin
L
P
( )
sum
B sum
SegOp
CF SegOp +
CF
B
: suma de los
Controles Faltantes en los
Controles de Clase B
Exposicin
L
E
( ) ( )
sum
P D V A V
SegOp
L L L CobF P P
+ + + +
P
V
: suma de la Visibilidad
P
A
: suma de Accesos
CobF: Porcentaje de la
Cobertura Faltante
Anomala
L
A
( )
sum
P D V T
SegOp
L L L CobF P
+ + +
P
T
: suma de la Visibilidad
CobF: Porcentaje de la
Cobertura Faltante
2.3.7.8 Limitaciones de Seguridad Base
El total de las Limitaciones de Seguridad, LimSeg
sum
,
se calcula como la
suma total de cada entrada multiplicada por su correspondiente valor
estimado segn se define en la tabla 2.4.
LimSeg
sum
=
( )
|
|
.
|
\
| +
sum
sum sum
V
SegOp
CF SegOp
L +
( )
|
|
.
|
\
| +
sum
A sum
D
SegOp
CF SegOp
L +
( )
|
|
.
|
\
| +
sum
B sum
P
SegOp
CF SegOp
L +
( ) ( )
|
|
.
|
\
| + + + +
sum
P D V A V
E
SegOp
L L L CobF P P
L
+
( )
|
|
.
|
\
| + + +
sum
P D V T
A
SegOp
L L L CobF P
L
(2.10)
La ecuacin de las Limitaciones de Seguridad base es dada como:
LimSeg
base
= log
2
(1 + 100 LimSeg
sum
) (2.11)
Captulo 2. Estudio de las Metodologas de Pruebas de Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 81
2.3.7.9 La Frmula de la Seguridad Actual
Esta es la parte final para el uso de todos los clculos anteriores en tres
aspectos diferentes: Delta de la Seguridad Actual, Proteccin Real y
finalmente obtenemos el valor de la Seguridad Actual.
2.3.7.9.1 Delta de la Seguridad Actual
La Delta de la Seguridad Actual es til para comparar productos y soluciones
previamente estimados el cambio (delta) que el producto o solucin hicieron
en el mbito. Podemos determinar la Delta de las Seguridad Actual,
SegAct, con la siguiente frmula:
SegAct = CT
base
SegOp
base
- LimSeg
base
(2.12)
2.3.7.9.2 Proteccin Real
Se puede utilizar como una expresin simplificada para la cobertura ptima
de un determinado mbito, donde 100 significa una relacin ptima entre la
Porosidad, los Controles de Verdad y las Limitaciones de Seguridad. La
Proteccin Real est dada por la siguiente ecuacin:
ProReal = 100 + CV
base
SegOp
base
- LimSeg
base
(2.13)
2.3.7.9.3 Seguridad Actual
Para medir el estado actual de las operaciones con los controles aplicados y
las limitaciones encontradas, un clculo final es requerido para definir la
Seguridad Actual. Como lo indica su nombre este es el valor de la seguridad
general que combina los tres valores de la seguridad operacional, controles y
limitaciones para mostrar el estado actual de la seguridad.
La Seguridad Actual (total), SegAct, es el verdadero estado de la seguridad
que ofrece como una especie de hash de las tres secciones.
Captulo 2. Estudio de las Metodologas de Pruebas de Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 82
La ltima ecuacin para obtener el Rav para la Seguridad Actual, se obtiene
con la siguiente ecuacin:
( )
base base base base base base
LimSeg CT LimSeg SegOp CT SegOp
SegAct
SegAct +
A +
=
100
1 100
(2.14)
2.3.8 Metodologa de OSSTMM
El flujo de la metodologa de OSSTMM comienza con una revisin de la
postura del objetivo. La postura es la cultura, reglas, normas, contratos, leyes
y polticas que definen el objetivo. Termina con resultados comparativos de
las alarmas, alertas, informes o registros de acceso. Por lo tanto, el primer
paso es estar consciente de las necesidades de funcionamiento para
interactuar con el objetivo, y el ltimo paso es la revisin de los registros de
las pruebas.
Esta metodologa separa lo que se necesita hacer en este formato jerrquico:
1. Canal
2. Mdulo
3. Tarea
La tarea se muestra en la descripcin del mdulo para cada canal en
particular. La metodologa cuenta con 17 mdulos y las mismas propiedades
se aplican a los cinco canales. Mientras que la metodologa en s puede ser
el mismo, en cada canal son diferentes las tareas que se deben realizar.
Cada mdulo tiene una entrada y una salida. La entrada es la informacin
que se utiliza para la realizacin de cada tarea. La salida es el resultado de
las tareas completadas. Esta salida puede servir de entrada para uno ms
mdulos.
Captulo 2. Estudio de las Metodologas de Pruebas de Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 83
2.3.9 Las Fases y los Mdulos de la Metodologa
La metodologa de OSSTMM est conformada por cuatro fases, las cuales
son las siguientes:
A. Fase de Induccin. El pentester comienza con la comprensin de los
requisitos de las pruebas, el alcance y las limitaciones de esta. Con
frecuencia, el tipo de prueba se determina mejor despus de esta
fase.
B. Fase de Interaccin. Es definido el mbito de la aplicacin.
C. Fase de Investigacin. En esta fase es posible apreciar el valor o
detrimento de la informacin equivocada y mal administrada como un
activo.
D. Fase de Intervencin. Estas pruebas se enfocan en los recursos que
los objetivos requieren en el mbito.
En la siguiente tabla, es mostrado los mdulos que constituyen cada una de
las fases de la metodologa, as como su descripcin:
Tabla 6 Las Fases y los Mdulos de la Metodologa. (Obtenido del
manual de OSSTMM 3.1)
Fases Mdulos Descripcin
A. Fase de
Induccin
A.1 Revisin de Postura
La revisin de la cultura,
reglas, normas,
reglamentos, leyes y
polticas aplicables al
objetivo. Define el alcance y
que pruebas deben
hacerse; requerido para
realizar de manera correcta
la Fase C.
A.2 Logstica
La medicin de las
limitaciones de
Captulo 2. Estudio de las Metodologas de Pruebas de Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 84
interacciones tales como la
distancia, velocidad, y la
falibilidad de determinar los
mrgenes de exactitud en
los resultados.
A.3 Verificacin de la
Deteccin Activa
La verificacin de la prctica
y la amplitud de deteccin
de interacciones, y la
previsibilidad de respuesta.
Para conocer las
restricciones impuestas a
las pruebas interactivas y
llevar adecuadamente las
Fases B y D.
B. Fase de
Interaccin
B.4 Auditora de la
Visibilidad
La determinacin de los
objetivos que van a ser
probados dentro del mbito.
La visibilidad es
considerada como
presencia y no se limita a
la vista humana.
B.5 Verificacin de
Acceso
La medicin de la amplitud y
profundidad de los puntos
de acceso interactivos
dentro del objetivo y la
autenticacin necesaria.
B.6 Verificacin de la
Confianza
La determinacin de las
relaciones de confianza de y
entre los objetivos. Una
relacin de confianza existe
en dondequiera que el
objetivo acepta la
interaccin entre los
objetivos en el mbito de
aplicacin.
Captulo 2. Estudio de las Metodologas de Pruebas de Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 85
B.7 Verificacin de los
Controles
La medicin de la utilizacin
y eficacia de los controles
de prdida basados en
procesos (Clase B): el no
repudio, confidencialidad,
privacidad e integridad. El
control de alarma se verifica
al final de la metodologa.
C. Fase de
Investigacin
C.8 Verificacin de los
Procesos
La determinacin de la
existencia y eficacia del
registro y mantenimiento de
los actuales niveles de
seguridad se define por la
revisin de la postura y los
controles de indemnizacin.
La mayora de los procesos
tienen definidos un conjunto
de reglas, sin embargo, las
operaciones reales no
reflejan ninguna eficiencia,
por lo tanto, es necesario
redefinir las reglas
establecidas.
C.9 Verificacin de
Configuracin/Verificaci
n de la Capacitacin
La investigacin del estado
estable (funcionamiento
normal) de los objetivos tal
como han sido diseados
para funcionar en
condiciones normales para
determinar problemas de
fondo fuera de la aplicacin
de pruebas de stress de
seguridad.
C.10 Validacin de
Propiedad
La medicin de la amplitud y
profundidad en el uso de la
propiedad intelectual
ilegales o sin licencia o
Captulo 2. Estudio de las Metodologas de Pruebas de Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 86
aplicaciones dentro del
objetivo.
C.11 Revisin de la
Segregacin
La determinacin de los
niveles de identificacin de
informacin personal
definido por la revisin de la
postura. Sabemos cules
son los derechos de
privacidad se aplican y en
qu medida la informacin
detectada como personal
puede ser clasificados en
base a estos requisitos.
C.12 Verificacin de la
Exposicin
La bsqueda de informacin
libremente disponible que
describe la visibilidad
indirecta de los objetivos o
los activos en el canal
elegido por el alcance.
C.13 Exploracin de
Inteligencia Competitiva
La bsqueda de informacin
libremente disponible,
directa o indirectamente,
que podra perjudicar o
afectar negativamente al
propietario del objetivo a
travs de medios externos.
Descubrir informacin que
por s sola o en conjunto
puede influir en las
decisiones de negocios.
D. Fase de
Intervencin
D.14 Verificacin de la
Cuarentena
La determinacin y la
medicin del uso eficaz de
la cuarentena para todos los
accesos hacia y dentro del
objetivo. Determinar la
efectividad de los controles
Captulo 2. Estudio de las Metodologas de Pruebas de Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 87
de autenticacin y el
sometimiento en trminos
de cuarentena de listas
blancas y negras.
D.15 Auditora de
Privilegios
El mapeo y la medicin del
impacto del mal uso de los
controles de sometimiento,
las credenciales y los
privilegios o la escalada no
autorizada de privilegios.
Determinar la eficacia de la
autorizacin en los controles
de autenticacin, la
indemnizacin, y el
sometimiento en trminos
de profundidad y roles.
D.16 Validacin de la
Supervivencia/Continuid
ad del Servicio
La determinacin y la
medicin de la resistencia
del objetivo a los cambios
excesivos o adversos
(Denegacin de Servicios)
en los controles de
continuidad y la capacidad
de recuperacin que se
veran afectados.
D.17 Revisin de
Alertas y
Registros/Estudio Final
Una revisin de las
actividades de auditora
realizadas con la verdadera
profundidad de las
actividades segn lo
registrado por el objetivo o
por un tercero como control
de alarma. Se pretende
saber que partes de la
auditora dej un rastro til
confiable.
Captulo 2. Estudio de las Metodologas de Pruebas de Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 88
2.3.10 Representacin en Bloques de la Metodologa
Logstica
Verificacin de los
Procesos
Verificacin de los
Controles
Validacin de
Propiedad
Exploracin de
Inteligencia
Competitiva
Validacin de la
Supervivencia
Verificacin de la
Deteccin Activa
Verificacin de la
Confianza
Auditora de la
Visibilidad
Verificacin de
Acceso
Verificacin de
Configuracin
Revisin de la
Segregacin
Verificacin de la
Exposicin
Verificacin de la
Cuarentena
Auditora de
Privilegios
Revisin
de
Postura
Revisin de Alertas y
Registros
Figura 4 Representacin en Bloques de la Metodologa. (Obtenido del manual de
OSSTMM 3.1)
Captulo 2. Estudio de las Metodologas de Pruebas de Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 89
2.3.11 Resultados de las pruebas
El Reporte de Auditora de Seguridad de Prueba (Security Test Audit Report
START) requiere la siguiente informacin:
1. Fecha y hora de la prueba.
2. Duracin de la prueba.
3. Los nombres de los analistas responsables.
4. Tipo de Prueba.
5. mbito de la prueba.
6. ndice (Mtodo de la enumeracin del Objetivo)
7. Canal probado.
8. Vector probado.
9. Mtricas de la Superficie de Ataque.
10. Qu pruebas se han completado, cuales no se terminaron, o
parcialmente completa, y en qu medida.
11. Cualquier error o problema referente a la prueba y la validez de los
resultados.
12. Todos los procesos que influyen en las limitaciones de seguridad.
13. Cualquier incgnita o anomala.
2.3.12 Sntesis de la Metodologa de OSSTMM
La metodologa de OSSTMM divide la totalidad de una infraestructura en
cinco canales para su estudio. La metodologa est constituida de cuatro
fases y ests a su vez por diecisiete mdulos, estos mdulos tienen sus
correspondientes tareas y procedimientos, los cuales varan dependiendo del
canal que se est evaluando.
A. Fase de induccin. Consiste en determinar los requisitos de las
pruebas, el alcance y sus limitaciones. En esta parte se recopilacin
informacin pero relacionada las leyes, tica, polticas, regulaciones
Captulo 2. Estudio de las Metodologas de Pruebas de Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 90
industriales y la cultura que influyen en los requisitos de seguridad y
privacidad de la organizacin a la que se aplicar las pruebas.
B. Fase de Interaccin. Es definido el mbito de aplicacin, son
determinados los objetivos que sern probados. En estas pruebas
sern definidos los parmetros de Visibilidad, Acceso, Confianza y la
verificacin de los controles Clase B (el no repudio, confidencialidad,
privacidad e integridad; control de alarma es definido en la fase D).
C. Fase de Investigacin. Se determina que tanto en la prctica se estn
cumpliendo las polticas y reglas de seguridad con la realidad de las
operaciones.
D. Fase de Intervencin. Son verificados los controles de autenticacin,
indemnizacin y sometimiento. Tambin se realizan pruebas para la
medicin de la resistencia de los controles para mantener la
continuidad de las operaciones, as como su capacidad de
recuperacin. La parte final de toda la metodologa consiste en la
revisin de los logs, para la bsqueda de la evidencia de las pruebas,
lo cual representa verificar el control de alarma.
Al trmino de la aplicacin de la metodologa de OSSTMM, tenemos
identificados y cuantificados los elementos para determinar los valores que le
corresponden a la porosidad y a los controles, con estos resultados hacemos
uso de las frmulas revisadas en este captulo para determinar el valor de la
Seguridad Actual del mbito que estamos evaluando.
Captulo 2. Estudio de las Metodologas de Pruebas de Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 91
2.4 Conclusiones del captulo 2
La metodologa del NIST indica el proceso general de cmo llevar a cabo
una prueba de penetracin, hace poca referencia al uso explicito
herramientas.
La metodologa es extensa y trata de cubrir todos los aspectos informticos y
humanos que tiene contacto con la informacin de las organizaciones. Es
muy detallada en cuanto las tcnicas y herramientas a utilizar para realizar
las pruebas. Dentro de las herramientas a las que hace referencia incluye
tanto propietarias como gratuitas.
La metodologa de OSSTMM propone una nueva visin acerca de la
seguridad, divide en cinco canales todos los elementos que constituyen el
mapa de seguridad de una organizacin. En base a los elementos antes
mencionados son utilizados para obtener la medicin de seguridad, siendo
as la nica metodologa en expresar de forma numrica el resultado final de
las pruebas.
Captulo 3. Estudio Comparativo de las Metodologas de Pruebas de
Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 92
Captulo 3
Estudio Comparativo de Metodologas de
Pruebas de Penetracin
En este captulo es realizado el estudio comparativo de cada una de las
metodologas con respecto a las etapas del Hacking tico, para determinar
sus semejanzas y diferencias.
Captulo 3. Estudio Comparativo de las Metodologas de Pruebas de
Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 93
3.1 Etapas de componen un Hacking tico
Para realizar el anlisis comparativo de las metodologas tomamos como
referencia las siguientes etapas para aplicar un Hacking tico.
1. Planificacin
2. Recopilacin de Informacin.
3. Escaneo.
4. Explotacin.
5. Manteniendo el Acceso.
6. Cubrir Huellas.
7. Reporte.
Estas etapas son definidas en base a la literatura revisada, vara en la forma
de nombrar cada una de las etapas pero en esencia convergen a las 7
etapas propuestas. (Ali, 2011), (Faircloth, 2011), (Engebretson, 2011),
(Kennedy,2011) (Sallis, 2011).
3.2. Similitudes entre las Metodologas del NIST SP800-115, EC-
Council LPT y OSSTMM
A continuacin son enlistadas las similitudes de las metodologas de nuestro
estudio:
Lista de requisitos y necesidades de la organizacin que la prueba de
penetracin debe cumplir.
De acuerdo a las necesidades de la organizacin, determinar los tipos
de pruebas a realizar y los servicios que sern revisados.
Obtener el permiso de la Alta Gerencia de la organizacin para
realizar la prueba de penetracin.
Definir el alcance de las pruebas. Establecer los lmites de la prueba
en trminos de acciones y de los resultados esperados.
Captulo 3. Estudio Comparativo de las Metodologas de Pruebas de
Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 94
Preparar el documento legal de la prueba de penetracin, en la cual se
indique las reglas, las condiciones y aspectos legales de las pruebas
que se pretenden realizar.
Definir los criterios y procedimientos a realizar en caso de que una de
las pruebas tenga un impacto negativo en la red o que un ataque se
presente durante la prueba en marcha.
Especificar las obligaciones y limitaciones del pentester.
Preparar el contrato de Confidencialidad.
Obtener un seguro de responsabilidad de una empresa de seguros.
Para protegerse en caso de provocar un dao no intencionado a
cualquiera de los activos informticos de la organizacin durante la
prueba de penetracin.
Realizar una relacin de los administradores de los principales activos
de la organizacin, con sus respectivos datos, para contactarlos en
caso de ser necesario.
Identificar los requisitos de cumplimiento de seguridad del cliente.
Determinar los sistemas y/o redes que se probar durante todo el
proceso de pruebas y establecer una lista de exclusin.
Determinar la frecuencia y los mtodos de comunicacin con respecto
a los avances e incidentes ocurridos durante el proceso de la prueba
de penetracin.
En dado caso que se pretenda realizar algn tipo de entrevista
(ingeniera social), se debe proporcionar las preguntas y deben de ser
aprobadas por la alta gerencia antes de ser aplicadas.
Establecer la forma en que ser la recoleccin, almacenamiento y
transmisin de los datos generados como resultado de las pruebas.
Establecer los requisitos de la presentacin y el informe de los
resultados que se esperan durante y finalizacin de las pruebas.
Especificar la informacin mnima que debe contener cada reporte
Captulo 3. Estudio Comparativo de las Metodologas de Pruebas de
Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 95
(por ejemplo, las vulnerabilidades y las tcnicas recomendadas de
mitigacin).
Determinar el nivel de acceso (usuario o administrador) a los sistemas
y/o red.
Especificar el hardware y software, que el equipo de pentesters
utilizar para realizar las pruebas.
Los contratos deben explicar con claridad los lmites y peligros de la
prueba de seguridad como parte del contrato de trabajo.
En el caso de las pruebas a distancia, el contrato debe incluir el origen
de los analistas por su direccin, nmero de telfono o la direccin IP.
Los contratos deben contener los nombres de contacto de emergencia
y sus nmeros telefnicos.
El alcance debe estar claramente definido contractualmente antes de
verificar los servicios vulnerables.
El pentester siempre debe operar dentro de la ley de la ubicacin
fsica de los objetivos adems de las normas y leyes que regulan la
ubicacin de las pruebas.
Cuando la prueba incluye con privilegios conocidos, el pentester debe
probar primero sin privilegios antes de realizar la prueba con
privilegios.
El pentester deben de conocer sus herramientas, como trabajan y
haberlas probado en rea de pruebas restringido antes de usarlas en
la organizacin del cliente.
En las pruebas en donde se involucran personas slo puede llevarse a
cabo sobre las prcticas identificadas en el mbito de aplicacin y no
puede incluir personas privadas, clientes, socios, asociados, o de
otras entidades externas sin el permiso escrito de estas entidades.
S durante las pruebas son encontradas vulnerabilidades con una alta
tasa de explotacin o que podra poner en peligro vidas deben ser
reportadas a la organizacin de inmediato.
Captulo 3. Estudio Comparativo de las Metodologas de Pruebas de
Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 96
Las notificaciones al cliente son necesarias cada vez que el pentester
cambia el plan de las pruebas, cambia el lugar de origen de las
pruebas, tiene resultados bajos en confianza, o cualquier problema
que se ha producido en las pruebas. Las notificaciones deben ser
siempre antes de que las pruebas se vuelvan a ejecutar, son
peligrosas o de mucho trfico, y las actualizaciones del progreso de
las pruebas deben de ser de forma peridica.
Especificar las reglas de la forma a realizar la prueba de penetracin
as como indicar las limitaciones y lneas de tiempo. Es necesario
indicar los tipos de ataques a realizar, a que servidores y los horarios y
tiempos de duracin para ejecutarlos.
Lista de las pruebas que no se realizarn en la red de la organizacin.
En caso que se requiera realizar una prueba desde Internet que sea
considerada como prohibida o como un delito informtico, solicitar un
permiso especial para el cumplimiento de la ley.
Establecer los requisitos de la presentacin y el reporte de los
resultados que se esperan durante y finalizacin de las pruebas.
Especificar la informacin mnima que debe contener cada reporte
(por ejemplo, las vulnerabilidades y las tcnicas recomendadas de
mitigacin).
El pentester no puede firmar los resultados de las pruebas ni los
informes en los que no estuvo directamente involucrado.
Captulo 3. Estudio Comparativo de las Metodologas de Pruebas de
Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 97
3.2.1 Similitudes entre las metodologas de EC-Council LPT y NIST
SP800-115
A continuacin son enlistadas las similitudes entre las metodologas de EC-
Council LPT y el NIST SP800-115:
El escaneo de vulnerabilidades es mediante el uso de herramientas
que contienen una base de datos de vulnerabilidades conocidas.
En el reporte final presentan: las vulnerabilidades encontradas, indican
el proceso utilizado para su explotacin, finalmente recomendaciones
y observaciones para mitigar las debilidades encontradas.
3.3 Diferencias entre las Metodologas NIST SP800-115, EC-
Council LPT y OSSTMM
De acuerdo al estudio realizado, mostrados a continuacin las diferencias
que tiene entre s las metodologas:
3.3.1 NIST SP800-115
- Establece destruir los datos generados como resultado de las
pruebas.
3.3.2 EC-Council LPT
- Recopilar informacin sobre la organizacin, incluyendo su historia.
- Visitar las instalaciones de la organizacin en cuestin para
familiarizarse con el entorno e instalaciones.
- Identificar el espacio asignado de oficina para que el equipo de
pentesters trabaje durante la duracin del proyecto.
Captulo 3. Estudio Comparativo de las Metodologas de Pruebas de
Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 98
- Preparar el equipo humano para realizar la prueba de penetracin.
o Jefe del equipo de las Pruebas de Penetracin.
o Experto en Base de Datos
o Experto en Aplicaciones Web.
o Experto en Redes.
o Analista de Datos.
o Encargado de documentar las pruebas realizadas.
3.3.3 OSSTMM
- En OSSTMM estn explcitamente prohibidas las siguientes
actividades:
o El uso del miedo, la incertidumbre, la duda y el engao en
las presentaciones de ventas o marketing, con el propsito
de vender o proporcionar pruebas de seguridad.
o Ofrecer servicios gratuitos para fallar en la prueba de
penetracin al objetivo.
o Organizar concursos para realizar cracking, hacking y
violaciones a sistemas para promover las garantas de
seguridad para la venta y la comercializacin de pruebas de
seguridad o de productos de seguridad.
o Nombrar a clientes pasados o presentes en la
comercializacin o la venta para los clientes potenciales,
solo s cliente nombrado ha proporcionado la autorizacin
por escrito por escrito para hacerlo.
o El uso de la Denegacin de Servicio Distribuido durante las
pruebas.
- Es requerido que a los clientes se les aconseja con la verdad y a
los hechos en lo que respecta a las medidas de seguridad.
Captulo 3. Estudio Comparativo de las Metodologas de Pruebas de
Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 99
- Las pruebas de seguridad a sistemas, obviamente muy inseguros e
inestables, estn prohibidas hasta que la adecuada infraestructura
de seguridad se ha puesto en marcha.
- Con o sin un contrato de acuerdo de Confidencialidad, el pentester
debe garantizar la confidencialidad y no divulgacin de informacin
de clientes y resultados de las pruebas.
- El plan de pruebas no puede contener los planes, procesos,
tcnicas o procedimientos que estn fuera del rea de experiencia
o nivel de competencia del pentester.
- El analista debe respetar y mantener la seguridad, la salud, el
bienestar y la privacidad de los ciudadanos tanto dentro como
fuera del mbito de aplicacin.
- El pentester debe respetar y mantener la privacidad de todos los
individuos en los resultados obtenidos.
- En los resultados que involucran a personas sin entrenamiento en
seguridad o que no pertenezcan al personal de seguridad, slo
sern reportados a travs de la no identificacin o por medios
estadsticos.
- Los reportes deben ser objetivos y sin mentiras.
- Las soluciones y recomendaciones incluidas en el reporte, deben
ser vlidos y prcticos.
- Los reportes deben marcar claramente todas las incgnitas y las
anomalas.
- Los reportes deben establecer claramente los descubrimientos
exitosos de fallas en las medidas de seguridad as como de
limitaciones en los controles.
- Los reportes deben de utilizar slo mtricas cuantitativas para
medir la seguridad. Estas mtricas deben basarse en hechos y
evitar las interpretaciones subjetivas.
Captulo 3. Estudio Comparativo de las Metodologas de Pruebas de
Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 100
- El cliente debe recibir una notificacin cuando el reporte le es
enviado y a su vez el cliente debe confirmar la recepcin de la
entrega.
- Todos los canales de comunicacin para la entrega del informe
deben ser confidenciales, de extremo a extremo.
- Los resultados y los informes no pueden ser utilizados para fines
comerciales.
- Realiza una revisin de las reglas y polticas de seguridad de la
organizacin, OSSTMM las toma como parmetro para determinar
s los controles de seguridad que las polticas establecidas, por el
contrario, establecer nuevas polticas de seguridad y/o corregir las
ya existentes.
- Una vulnerabilidad es aquellas fallas en los activos o en los
controles que permite en la seguridad operacional un acceso o
relacin de confianza en los activos que vayan en contra de las
polticas de seguridad de la organizacin.
- La etapa de cubrir huella no es una actividad considerada en
OSSTMM, sino por el contrario, tiene como objetivo validar el
correcto funcionamiento de los controles de alarma, que todas las
actividades realizadas en la metodologa queden registradas, es
decir, que ninguna actividad quede sin registro o en su defecto
activen algn control de alarma todo aquello vaya en contra de las
polticas de seguridad.
- Adems de entregar reporte como lo hacen EC-Council LPT y el
NIST SP800-115, incluye adicionalmente su plantilla llamada
START (Security Test Audit Report). Es un resumen ejecutivo en el
cual se muestra los canales evaluados, el tipo de pruebas y los
valores obtenidos derivados de la aplicacin de sus frmulas
propuestas, en el que destaca el valor de la Seguridad Actual,
adems de otros datos.
Captulo 3. Estudio Comparativo de las Metodologas de Pruebas de
Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 101
3.4 Conclusiones del captulo 3
Las fases que constituyen al NIST SP800-115 se asemejan a las etapas de
un Hacking tico, su principal diferencia consiste en establecer como
obligatorio la eliminacin de los datos derivados de las pruebas, ya que EC-
Council y OSSTMM lo dejan al criterio al pentester y a la organizacin.
Por otro lado, EC-Council LPT es un compendio de tcnicas de hacking, la
cual tiene como objetivo proporcionar las bases para entender ests tcnicas
y ser una gua para llevar a cabo pruebas de seguridad. Esta metodologa
est enfocada a pentester con poca experiencia, ya que para su aplicacin
marca paso a paso como realizar las pruebas. La desventaja de esta
metodologa esta en las pruebas relacionadas a sitios Web, son realizadas
de manera general, siendo mejor en esta rea la metodologa de OWASP,
que se especializa en pruebas de penetracin en sitios web. Otra desventaja
es que en muchos de sus mdulos se traslapan las pruebas a realizar, por
ejemplo, las actividades del mdulo Anlisis de Vulnerabilidades son
realizadas tambin en los mdulos de Pruebas Externas e Internas o en
cualquier mdulo que haga referencias a un dispositivo de red de la
organizacin (como lo son Routers, Switches, Firewal, etc.).
Las metodologas que tienen ms similitudes entre s son las de EC-Council
LPT y la del NIST SP800-115.
OSSTMM tiene un enfoque diferente de realizar las pruebas de penetracin,
toma como base las polticas de seguridad y contempla la existencia entre
los controles de seguridad la indemnizacin de los activos, el tenerlos
asegurados, caracterstica que no cubren las otras metodologas. La principal
ventaja que tiene OSSTMM, es la capacidad de expresar con un valor
numrico el nivel de seguridad de una organizacin. OSSTMM hace nfasis
el carcter tico del pentester para la realizacin de las pruebas.
Captulo 3. Estudio Comparativo de las Metodologas de Pruebas de
Penetracin
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 102
Para OSSTMM, la falta de reglas y polticas de seguridad en una
organizacin, es la falta de una postura de cmo debe ser tratada la
informacin de dicha informacin en sus procesos operativos.
Captulo 4. Conclusiones y Trabajo a Futuro
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 103
Captulo 4
Conclusiones y Trabajo a Futuro
En este captulo son presentadas las conclusiones del estudio comparativo
de las metodologas del NIST SP800-115, EC-Council LPT y OSSTMM.
Captulo 4. Conclusiones y Trabajo a Futuro
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 104
CONCLUSIONES
Las metodologas de pruebas de penetracin constan de tres partes:
Antes de la fase de ataque: Consiste en recopilar la mayor informacin
posible del objetivo.
Fase de ataque: Es la ejecucin de la estrategia de ataque hacia el
objetivo.
Despus del ataque: El pentester debe restablecer a las aplicaciones
y a la red en general a su estado original. Esto implica la eliminacin
de las vulnerabilidades creadas y la limpieza de los procesos y
exploits utilizados durante la prueba.
La autorizacin escrita por parte de la organizacin, para la realizacin y los
alcances de la prueba de penetracin, es la diferencia entre un pentester y
un atacante.
Una metodologa de prueba de penetracin ayuda a planificar y establecer
una estrategia para la ejecucin de las pruebas de acuerdo con la
informacin previamente recolectada.
Una metodologa garantiza que el proceso de una prueba de penetracin sea
de manera estndar con resultados repetibles.
Las fases que constituyen al NIST SP800-115 se asemejan a las etapas de
un Hacking tico. Su principal diferencia consiste en establecer como
obligatorio la eliminacin de los datos derivados de las pruebas, ya que EC-
Council y OSSTMM lo dejan al criterio al pentester y a la organizacin.
Captulo 4. Conclusiones y Trabajo a Futuro
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 105
EC-Council LPT es un compendio de tcnicas de hacking, la cual tiene como
objetivo proporcionar las bases para entender ests tcnicas y ser una gua
para llevar a cabo pruebas de seguridad.
La metodologa de OSSTMM, contempla la revisin de las polticas de
seguridad y la indemnizacin de los sistemas informticos. Esta metodologa
es la que tiende a tener caractersticas de una auditora informtica. La
principal ventaja que tiene OSSTMM sobre las otras metodologas, es su
capacidad de expresar con un valor numrico el nivel de seguridad de una
organizacin.
TRABAJO A FUTURO
Realizar el anlisis comparativo entre otras metodologas de prueba de
penetracin distintas a las analizadas en este trabajo.
Disear una metodologa para realizar pruebas de penetracin a partir del
resultado de los anlisis realizados.
Captulo 4. Conclusiones y Trabajo a Futuro
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 106
BIBLIOGRAFA
ALI, S., Heriyanto, T. (2011). BackTrack 4: Assuring Security by
Penetration Testing. Packt Publishing. The United States of America
EC-COUNCIL (2008). EC-Council Certified Security Analyst/ Lincesed
Penetration Tester V.4
ENGEBRETSON, P. (2011). The Basics of Hacking and Penetration
Testing. Syngress. The United States of America
FAIRCLOTH, J. (2011). Penetration Testers Open Source Toolkit.
Syngress. The United States of America
HERZOG, P. (2010). OSSTMM 3.1 (The Open Source Security Testing
Methodology Manual).
KENNEDY, D., OGorman, J., et. al. (2011). Metasploit. The Penetration
Testers Guide. No starch press. The United States of America
OWASP Fundation (2008). OWASP TESTING GUIDE V3.0
SALLIS, E., Caracciolo, C., et. al. (2010). ETHICAL HACKING. Un
enfoque metodolgico para profesionales. Alfaomega. Argentina
SCARFONE, K., Souppaya, M., et. al. (2008). National Institute of
Standards and Technology (NIST) Special Publication (SP) 800-115
Technical Guide to Information Security Testing and Assessment. The
United States of America
HEMEROGRAFA
Captulo 4. Conclusiones y Trabajo a Futuro
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 107
Caballero, A. (2009, Julio-Agosto). Barcelona: Ethical Hacking utilizando
BackTrack. Linux+, 56, 18-27.
Garca, L. (2009, Julio-Agosto). Barcelona: El Arte de la Seguridad.
Linux+, 56, 52-57.
Kilpatrick, I. (2010, Mayo). Estados Unidos de Amrica: Dont let the
zombies take you down, Haking9, 5-30, 46-48.
Lozano, R. (2008, Diciembre). Barcelona: Hardening en Linux. Linux+, 49,
42-46.
Lozano, A. (2009, Septiembre). Barcelona: Seguridad bsica en
servidores Linux, Linux+, 57, 68-71.
Puente, D. (2009a, Abril). Barcelona: Ataques Man In The Middle. Linux+,
53, 46-53.
Puente, D. (2009b, Abril). Barcelona: Proyecto Metaspolit. Linux+, 53, 54-
59.
Puente, D. (2009a, Julio-Agosto). Barcelona: Xprobe2: tcnicas de
fingerprinting. Linux+, 56, 28-31.
Puente, D. (2009b, Julio-Agosto). Barcelona: Hacking: Anlisis de
Seguridad. Linux+, 56, 32-38.
Puente, D. (2009, Septiembre). Barcelona: Buffer Overflows: un mal
interminable, Linux+, 57, 82-87.
Puente, D. (2009, Octubre). Barcelona: Buffer Overflows: un mal
interminable, parte 2, Linux+, 58, 50-57.
Puente, D. (2009, Noviembre). Barcelona: Shellcodes en Linux, Linux+,
59, 74-81.
Captulo 4. Conclusiones y Trabajo a Futuro
Estudio de Metodologas para Pruebas de Penetracin a Sistemas Informticos 108
CIBERGRAFA
CERT UNAM: www.cert.org.mx/estadisticas.dsc (Consultado en
Agosto, 2011)
CHECK: www.cesg.gov.uk/products_services/iacs/check/index.shtml
(Consultado en Agosto, 2011)
COFETEL:
http://www.cft.gob.mx/es/Cofetel_2008/Cofe_servicios_de_internet
(Consultado en Agosto, 2010)
EC-COUNCIL: www.eccouncil.org (Consultado en Agosto, 2010)
IBM http://www-935.ibm.com/services/in/gts/iss/pdf/i10707562-pen-tes-
tds.pdf (Consultado en Agosto, 2011
McAfee: http://www.mcafee.com/us/services/technology-
consulting/infrastructure-assessments/external-assessment.aspx
(Consultado en Agosto, 2011)
OISSG: www.oissg.org/issaf (Consultado en Agosto, 2010)