-
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
1/23
ARTCULOS SOBRE
AUDITORIAS DE SEGURIDADINFORMTICA.
LVARO PAZ.
-
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
2/23
Auditorias de seguridad
Son muy importantes en lo que a seguridad informtica se refiere, normalmente usamos dos puntosde ista! desde el punto de ista del atacante que seria una auditoria ca"a negra y desde el punto deista del administrador que seria auditoria de ca"a #lanca.
Auditoria de ca"a negra!
Se reali$a desde fuera y ofrece la isi%n de un &ac'er al no ser e"ecutada desde dentro esta auditorianos da falsos positios. Para estas auditorias pueden usar las siguientes &erramientas! SSS, (essus,)*+ Languard, Retina, +SS Real Secure, etc Les oy &a &a#lar de la que yo recomiendo Lan)uard (et-or' Scanner, que es una aplicaci%n quete permite anali$ar tu red e identificar posi#les agu"eros de seguridad y tam#in ca#allos de /roya.
)racias a su anali$ador de puertos podrs compro#ar si &ay algunaaplicaci%n no autori$ada e"ecutndose en tu sistema, e0aminarpuertos de fire-all, telnet y pro0y, compro#ar los accesos al router,
e"ecutar controles #sicos de seguridad, etc.Adems de todo eso, Lan)uard (et-or' Scanner proporcionainformaci%n (1/2+OS so#re cada ordenador! nom#re de &ost,sesi%n de usuario, datos compartidos, y muc&o ms.
Auditorias de ca"a #lanca!
Se reali$an internamente con permisos de Administrador para poder isuali$ar todas lasulnera#ilidades. Para estas auditorias pueden usar las siguientes &erramientas! 32SA, 142PA,3O3 5667Personalmente a mi me gusta mas 3icrosoft 2aseline Security Analy$er. 8ue es una &erramienta
con la que puedes reali$ar un anlisis de tu sistema en #usca de posi#les ulnera#ilidades y fallos deseguridad.1l anlisis se efect9a automticamente, sin necesidad de interenci%n por parte del usuario, ni deque tengas conocimientos de administraci%n. S%lo tienes que seleccionar el ordenador que quieresanali$ar, que puede ser el tuyo propio o cualquiera de los que estn conectados en tu misma red,siempre y cuando tengas priilegios de administrador en dic&a mquina.
:e esta forma podrs encontrar errores de administraci%n y fallosde seguridad comunes, pero no por ello menos importantes, talescomo falta de actuali$aciones del sistema, contrase;as caducadas,e0istencia de ms de una cuenta de administrador o de una cuentade initado, qu directorios se comparten y con quin, posi#les
fallos en +nternet 10plorer, Office, S8L Serer, +nternet+nformation Serer, etc.
-
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
3/23
-
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
4/23
nipper --ios-router --input=routerconfig.txt --output=resultado.html
# --ios-router Su usa para el tipo de dispositivo# --imput El archivo de configuracin del dispositivo
# --output El log Html generado con la evaluacin de seguridad.
:espus solo tendremos que e"ecutar el arc&io resultado.&tml en el naegador para isuali$ar losfallos de seguridad reportados por la aplicaci%n. 1n caso de duda de los parmetros de (ipper puedee"ecutar el comando!
Nipper help
3s informaci%n y descarga de (ipper!&ttps!>>---.titania.com>
Auditar seguridad e! distri$u%io!es Li!u(.
1s muy fcil con la &erramienta Lynis dise;ada para sistemas #asados en pro"ects>lynis.&tml
:ocumentaci%n de Lynis!&ttp!>>---.root'it.nl>files>lynisdocumentation.&tml
https://www.titania.com/http://vtroger.blogspot.com.es/2008/06/auditar-seguridad-en-distribuciones.htmlhttp://www.rootkit.nl/projects/lynis.htmlhttp://www.rootkit.nl/files/lynis-documentation.htmlhttp://3.bp.blogspot.com/_hS7JC7hfz9A/SFa7bcfJ3AI/AAAAAAAAAPc/eftALuSkY6g/s1600-h/lynis.pnghttps://www.titania.com/http://vtroger.blogspot.com.es/2008/06/auditar-seguridad-en-distribuciones.htmlhttp://www.rootkit.nl/projects/lynis.htmlhttp://www.rootkit.nl/files/lynis-documentation.html -
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
5/23
Auditar seguridad e! dis&ositi'os )oI* $asados e! SI*.
@on la &erramienta S+PVicious un 'it de utilidades dise;adas para auditar la seguridad endispositios Vo+P #asados en el protocolo S+P.
S+PVicious esta compuesto de las siguientes &erramientas!
S'a&+es un escaner del protocolo S+P. 1scanea rangos de +P y identifica cualquier seridor quetra#a"e en S+P. /am#in tiene la opci%n para e0plorar rangos de puertos. Puede o#tener todos lostelfonos en una red para &acerlos sonar al mismo tiempo Busando el mtodo +(V+/1C.
3odo de empleo!&ttp!>>code.google.com>p>sipicious>-i'i>SmapS-arusage
S'%ra%-+Sire para atacar la autentificaci%n de los dispositios. Puede atacar contrase;as en losseridores Vo+P y los seridores pro0y. Para reali$ar ests ataques de diccionario necesita unarc&io preiamente asignado.
S're&ort+3ane"a las sesiones creadas por el resto de las &erramientas y permite e0portarlas a pdf,0ml, cs y testo plano. Lo que facilita el tra#a"o para generar informes de la auditoria.
1stas &erramientas que componen S+PVicious estn escritas en pyt&on y necesitan para ser
e"ecutadas la ersi%n 5.H o superior. Su funcionamiento esta totalmente pro#ado en! Linu0, 3ac OS4, ?indo-s y en *ree2S: I.5.
3s informaci%n y descarga de S+PVicious!&ttp!>>code.google.com>p>sipicious>
@aso practico de uso de S+PVicious!&ttp!>>code.google.com>p>sipicious>-i'i>)ettingStarted
+nterceptar conersaciones Vo+P!&ttp!>>troger.#logspot.com>566>6I>interceptarconersacionesoip.&tml
1scner de ulnera#ilidades de telefonFa Vo+P!&ttp!>>troger.#logspot.com>566>6E>escnerdeulnera#ilidadesdetelefona.&tml
=erramienta de test de penetraci%n para Vo+P!&ttp!>>troger.#logspot.com>566J>E6>&erramientadetestdepenetracinpara.&tml
http://vtroger.blogspot.com.es/2008/07/auditar-seguridad-en-dispositivos-voip.htmlhttp://code.google.com/p/sipvicious/wiki/SvmapUsagehttp://code.google.com/p/sipvicious/wiki/Svwarusagehttp://code.google.com/p/sipvicious/http://code.google.com/p/sipvicious/wiki/GettingStartedhttp://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.htmlhttp://vtroger.blogspot.com/2008/01/escner-de-vulnerabilidades-de-telefona.htmlhttp://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.htmlhttp://3.bp.blogspot.com/_hS7JC7hfz9A/SHI4gnwI0SI/AAAAAAAAAQk/IaFeqjk98jc/s1600-h/Figura+1.PNGhttp://vtroger.blogspot.com.es/2008/07/auditar-seguridad-en-dispositivos-voip.htmlhttp://code.google.com/p/sipvicious/wiki/SvmapUsagehttp://code.google.com/p/sipvicious/wiki/Svwarusagehttp://code.google.com/p/sipvicious/http://code.google.com/p/sipvicious/wiki/GettingStartedhttp://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.htmlhttp://vtroger.blogspot.com/2008/01/escner-de-vulnerabilidades-de-telefona.htmlhttp://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.html -
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
6/23
Herraie!tas &ara asegurar dis&ositi'os Cis%o.
1n este post descri#ir unas &erramientas muy 9tiles para asegurar dispositios @isco.
Router Audit Tool (RAT).
RA/ esta dise;ada en Perl. Su funcionamiento consiste en descargar los arc&ios de configuraci%ndel router y anali$ar los agu"eros de seguridad y despus aporta datos de como solucionar los falloscon unas guFas que incluye.
@onsta de H programas! S!ar +Sire para descargar los arc&ios de configuraci%n del router. N%at+Para leer los arc&ios de configuraci%n y reglas #ase para la ealuaci%n, genera un
arc&io con los resultados. N%at/re&ort+@rea el =/3L de los arc&ios planos del resultado. N%at/%o!ig+Se utili$a para locali$ar de los arc&ios de reglas #sicas.
1s una &erramienta ideal para asegurar la configuraci%n de routers @isco y para reali$ar auditoriasde ca"a #lanca de los mismos.
3s informaci%n y descarga de RA/ y guFas de ayuda!&ttp!>>---.cisecurity.org>#enc&Mcisco.&tml
Cisco Snmp Tool.
1s una &erramienta para administrar las configuraciones de routers @isco en redes LA( y ?A(.Adems tiene una interface isual con un mapa del dise;o de la red.
1ntre sus funciones destaca!
Puede descargar y cargar las configuraciones del router. Puede escri#ir en la memoria (VRA3 del router. =erramientas de ping y tracert. 3onitori$a el estado de los dispositios de red en tiempo real. Reali$a log del estado de los dispositios y sus fallos. Puede anali$ar trafico @P:. Posee una &erramienta para isuali$ar la configuraci%n de los dispositios.
3s informaci%n y descarga de @isco Snmp /ool!&ttp!>>#illyt&e'ids.demirdesign.com>
http://vtroger.blogspot.com.es/2008/07/herramientas-para-asegurar-dispositivos.htmlhttp://www.cisecurity.org/bench_cisco.htmlhttp://billythekids.demirdesign.com/http://1.bp.blogspot.com/_hS7JC7hfz9A/SHYpURx_mNI/AAAAAAAAAQs/BZs1IKdNLb8/s1600-h/ciscosystems.JPGhttp://vtroger.blogspot.com.es/2008/07/herramientas-para-asegurar-dispositivos.htmlhttp://www.cisecurity.org/bench_cisco.htmlhttp://billythekids.demirdesign.com/ -
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
7/23
Cisco Torch.
1s un escner fingerprinting para descu#rir dispositios @isco. 1ste escner identifica losdispositios y rastrea sus sericios! telnet, SS=, los sericios ?e#, (/P y S(3P. G tam#inpermite reali$ar ataques de fuer$a #ruta. 1s ideal para auditorias de ca"a negra.
:escarga de @isco /orc&!&ttp!>>---.ar&ont.com>digitalAssets>5E6Mciscotorc&6.H#.tar.g$3s informaci%n y modo de empleo @isco /orc&!&ttp!>>---.ar&ont.com>digitalAssets>566MR1A:31.t0t
EIGRP Tools.
1s una sniffer para el protocolo 1+)RP que tam#in tiene la posi#ilidad de generar paquetes.:esarrollado para pro#ar la seguridad y eficiencia de este protocolo.
3odo de empleo!
eigrp.pl Nsniff N ifaceinterface Ntimeouti
3odificadores!
sniff Sniff eigrp pac'etsiface Listen on an interfaceiflist List all aaila#le net-or' interfacessource Source +P addressdest Pac'et destination +P. :efault multicast +P 55H.6.6.E6timeoutn pcap init timeout B766 defaultC&ello Send 1+)RP =1LLOupdate
-
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
8/23
ioss +OS ersion&opcountn =op countrelia#ilityn Relia#ilityloadn Loaddelayn :elaysequencen Sequence BK5#it sequenceC :efault 6
ac'n Ac'no-ledge BK5#it sequenceC :efault 6ne0t&ops (e0t =op#and-idt&n 2and-idt&routedests Route destinationorigrouters Originating routerorigasn Originating Autonomous system num#erar#itatagn Ar#itrary tagmetricn protocol metric Be0ternal 1+)RP metric for t&e e0ternal updatesCe0tproton 10ternal protocol+: +)RPBEC1+)RPB5C
Static RouteBKCR+PBHC=1LLOB7COSP*BIC+SM+SBJC1)PBC2)PBC+:RPBE6C@onnected lin'BEEC&oldn =old time in seconds&ellotimen =ello send retries timeout . :efault 7 sec&ellodoss +P su#net. (asty :OS attac' Send =1LLO 1+)RP Argument from +P range.retriesn Pac'et send retries :efault ET
:escarga de 1+)RP /ools.&ttp!>>---.&ac'ingciscoe0posed.com>Ulin'tools
Auditar seguridad en dispositios @isco!&ttp!>>troger.#logspot.com>566>6H>auditarseguridadendispositioscisco.&tml
A!a"i0ar 'u"!era$i"idades a tra'1s de "a red.
-
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
9/23
Permite reali$ar escaneados remotos a tras de fciles AP+. Soportas estndares @V1. >find#ugs.sourceforge.net>
3anual *ind2ugs!&ttp!>>find#ugs.sourceforge.net>manual>inde0.&tml
Asegurar distri$u%io!es Li!u( $asadas e! R*M.
@on sectool una &erramienta de seguridad que puede ser usada paraauditorias de seguridad y como parte de un sistema de detecci%n deintrusi%n. Su meta es corregir los errores causados por los
http://www-arc.com/sarahttp://www-arc.com/sara/sara8.htmlhttp://nvd.nist.gov/http://www-arc.com/sara/cve/cve.htmlhttp://www.colinux.org/http://vtroger.blogspot.com.es/2008/08/analizar-bugs-en-aplicaciones-java.htmlhttp://findbugs.sourceforge.net/http://findbugs.sourceforge.net/manual/index.htmlhttp://vtroger.blogspot.com.es/2008/09/asegurar-distribuciones-linux-basadas.htmlhttp://2.bp.blogspot.com/_hS7JC7hfz9A/SMWmObVx97I/AAAAAAAAASo/FCzkHDaqrTM/s1600-h/sectool1.pnghttp://2.bp.blogspot.com/_hS7JC7hfz9A/SJnkgTDpmqI/AAAAAAAAARw/xdLlUHKeWlI/s1600-h/Project.gifhttp://www-arc.com/sarahttp://www-arc.com/sara/sara8.htmlhttp://nvd.nist.gov/http://www-arc.com/sara/cve/cve.htmlhttp://www.colinux.org/http://vtroger.blogspot.com.es/2008/08/analizar-bugs-en-aplicaciones-java.htmlhttp://findbugs.sourceforge.net/http://findbugs.sourceforge.net/manual/index.htmlhttp://vtroger.blogspot.com.es/2008/09/asegurar-distribuciones-linux-basadas.html -
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
10/23
administradores o precisar fallos de seguridad de los que no son conscientes.
@omprue#a la configuraci%n del sistema y a"ustes sospec&osos. Las prue#as se clasifican en gruposy nieles de seguridad. Los administradores pueden utili$ar prue#as seleccionadas, grupos o nielesde seguridad enteros. Las prue#as se clasifican en 7 nieles de seguridad, cada niel corresponde auna filosofFa de tra#a"o de cada sistema y de la seguridad que necesita para dic&a tarea. Sus nieles
de seguridad son! (aie! Para un sistema con un niel de seguridad #sico. :es'top! Se prue#a la seguridad de un sistema que nunca estarFa conectado a la red. (et-or'! Sistema de cliente estndar conectado a la red. Serer! Seridor de red. Paranoid ! Para los administradores paranoicos.
Las prue#as muestran arios tipos de mensa"es durante su e"ecuci%n. Los mensa"es se utili$an parainformar so#re los riesgos de seguridad descu#iertos. Posee cuatro tipos!
PASS! (o se descri#i% ning9n riesgo para la seguridad. ?AR(+()! 3ensa"es de alerta que en algunas ocasiones no son fallos de seguridad. 1RROR! *allos graes de seguridad. *A+L! 1rrores de sectool en sus test de seguridad.
Los tres 9ltimos tienen asociados dos mensa"es W =intW y W +nfoW que indican!
=int! Ayuda de c%mo resoler los fallos de seguridad encontrados. +nfo! +nformaci%n de c%mo podrFa ser e0plotado ese fallo de seguridad.
3s informaci%n y descarga de sectool!&ttps!>>fedora&osted.org>sectool>-i'i
Auditoria de seguridad de ser'i%ios 3e$4 $asada e! O3AS*.
O?ASP BOpen ?e# Application Security Pro"ectC es una comunidad creada con la finalidad deesta#lecer mtodos de tra#a"o seguro a la &ora de desarrollar aplicaciones -e#. O?ASP posee unmodelo de mecanismos de seguridad ante amena$as incluyendo recomendaciones al respecto. 1lproyecto est formado por una amplia colecci%n de guFas y&erramientas, para ayudar al desarrollo seguro de
aplicaciones y auditorias.
:entro de las &erramientas de seguridad que englo#aO?ASP, una de las ms interesantes es ?S*u$$er.
-
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
11/23
de ataque! WindiidualW y WsimultaneoW. @ada parmetro puede ser tratado como una entidad9nica Bmodo indiidualC, o m9ltiples parmetros son atacados simultneamente.
La generaci%n de ataques consiste en! una com#inaci%n de un arc&io de diccionario,algunos grandes patrones de inyecci%n dinmicos opcionales y algunos ataques especFficosincluyendo generaci%n de ataques automticos de 441 y ?SS1.
La &erramienta tam#in proporciona la opci%n de usar algunas tcnicas de easi%n de +:S,
lo que lo &ace una poderosa e0periencia de prue#as de seguridad de infraestructuraB+:S>+PSC. Reali$a una medida de tiempo entre cada petici%n y respuesta para ayudarpotencialmente en el anlisis de resultados.
Para cualquier e"ecuci%n del programa los ectores de ataque generados son guardados en unarc&io 0ml. 1l arc&io 43L es u#icado en el mismo directorio donde se guardan el arc&iode resultados =/3L.
automati$ado. 1sto sire para cuando se necesitan losmismos ectores para ser usados una y otra e$.
3s informaci%n de O?ASP!&ttp!>>---.o-asp.org>inde0.p&p>3ainMPage
3s informaci%n y descarga de ?S*u$$er!&ttp!>>sourceforge.net>pro"ects>-sfu$$er>
Herraie!ta &ara gestio!ar "a seguridad de sisteas e! u! e!tor!o gra!de 5%o&"e6o.
La &erramienta 2a#el 1nterprise es ideal para gestionar la seguridad de sistemas en un entorno
grande y comple"o con diferentes tecnologFas y diferentes Sistemas Operatios con distintasersiones y conXguraciones.
1sta &erramienta intenta ealuar los puntos que representan un riesgo en la seguridad y pueden serme"orados con la interenci%n de un administrador. 1s una &erramienta no intrusia,no reali$a a#solutamente ning9n cam#io en los sistemas que audita, s%lo e"ecuta lostest que se necesitan y da los resultados en un informe detallado, incluyendo unindicador numrico con el niel de seguridad de los sistemas o entornos a auditar.
@on 2a#el 1nterprise se puede construir un cuadro de mando de la seguridad, E66Y adaptado a lasnecesidades concretas de cada empresa.
Las caracterFsticas de esta potente &erramienta son!
@apacidad de alorar el grado de cumplimiento de una normatia Ben 1spa;a LOP:, LSS+ e+SO>
-
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
12/23
procesos de negocio, integrndolo con Pandora *3S. )esti%n de eentos de seguridad reportados por actios de seguridad mediante integraci%n
con Pandora *3S, recolectores de eentos, Antiirus o AntiSpam. Se trata de que 2a#elpueda presentar y relacionar entre sF esos datos ya procesados por cada una de las&erramientas anteriormente e0puestas, no de &acer que 2a#el [almacene\ toda esainformaci%n.
@apacidad de salaguardar esa informaci%n durante un tiempo limitado para su consulta porparte de una auditorFa independiente.
2a#el 1nterprise es Soft-are Li#re, tiene una AP+ a#ierta, todos sus detalles internos son a#iertos,tiene un repositorio p9#lico y toda la documentaci%n &a sido generada usando estndares li#rescomo :oc2oo' S)3L.
3s informaci%n y descarga de 2a#el 1nterprise!&ttp!>>#a#el.sourceforge.net
:ocumentaci%n 2a#el 1nterprise.&ttp!>>openideas.info>-i'i>inde0.p&pUtitle2a#el!:ocumentationMes
:emo de 2a#el 1nterprise, se puede loguearse y pro#ar la aplicacion como un WoperadorW, conpermisos de lectura. 1l usuario es WdemoW y la contrase;a es WdemoW.&ttp!>>artica.&omelinu0.com>#a#el
Auditoria de sisteas RHEL 7Red Hat E!ter&rise Li!u(8.
10iste una &erramienta especFfica para la auditoria de esta distri#uci%n, se llama Linu0 Auditcontiene utilidades para crear reglas de auditorFa, almacenadlas en e0pedientes generados por elsu#sistema de interenci%n del n9cleo. /am#in tiene una detecci%n #sica de intrusi%n #asado enmensa"es +:31*.
1l +:31* es un formato de intercam#io de mensa"es de detecci%n deintrusi%n, reglado por R*@ HJI7 del +1/*. 8ue descri#e el formato de43L utili$ado, parmetros disponi#les, c%mo representar alores,protocolos de red, acontecimientos :e forma que los diferentessistemas de detecci%n de intrusos puedan comunicarse.
)racias al +:31* esta &erramienta puede integrarse en prelude ymostrar los datos en una interfa$ grafica.
3s informaci%n y descarga de Linu0 Audit!&ttp!>>people.red&at.com>sgru##>audit
Prelude +:S!&ttp!>>---.preludeids.com>en>-elcome>inde0.&tml
R*@ HJI7 del +1/*!&ttp!>>---.normesinternet.com>normes.p&pUrfcrfcHJII]langes
http://babel.sourceforge.net/http://openideas.info/wiki/index.php?title=Babel:Documentation_eshttp://artica.homelinux.com/babelhttp://vtroger.blogspot.com.es/2008/10/auditoria-de-sistemas-rhel-red-hat.htmlhttp://people.redhat.com/sgrubb/audit/http://www.prelude-ids.com/en/welcome/index.htmlhttp://www.normes-internet.com/normes.php?rfc=rfc4766&lang=eshttp://2.bp.blogspot.com/_hS7JC7hfz9A/SO0OvnNUGaI/AAAAAAAAATQ/n6VYqa_CzZ4/s1600-h/RHEL3_ES.jpghttp://babel.sourceforge.net/http://openideas.info/wiki/index.php?title=Babel:Documentation_eshttp://artica.homelinux.com/babelhttp://vtroger.blogspot.com.es/2008/10/auditoria-de-sistemas-rhel-red-hat.htmlhttp://people.redhat.com/sgrubb/audit/http://www.prelude-ids.com/en/welcome/index.htmlhttp://www.normes-internet.com/normes.php?rfc=rfc4766&lang=es -
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
13/23
A'eriguar si u! sitio ,e$ es se!si$"e a t1%!i%as de Goog"e Ha%-i!g.
-
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
14/23
)S:2, ?3AP, searc&engineassessmenttool>
:ocumentaci%n de S1A/!&ttp!>>midnig&tresearc&.com>common>seat>documentation.pdf
Aeriguar si un sitio -e# es sensi#le a tcnicas de )oogle =ac'ing!&ttp!>>troger.#logspot.com>566>E5>aeriguarsiunsitio-e#essensi#le.&tml
I!ter%e&tar %o!'ersa%io!es )oI*;UC.+nterceptar conersaciones Vo+P>ucsniff>
Post relacionados con el tema!
+nterceptar conersaciones Vo+P!
&ttp!>>troger.#logspot.com>566>6I>interceptarconersacionesoip.&tml
http://midnightresearch.com/projects/search-engine-assessment-tool/http://midnightresearch.com/common/seat/documentation.pdfhttp://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.htmlhttp://vtroger.blogspot.com.es/2009/03/interceptar-conversaciones-voipuc.htmlhttp://sourceforge.net/projects/ucsniff/http://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.htmlhttp://4.bp.blogspot.com/_hS7JC7hfz9A/Sa6Umb2aaUI/AAAAAAAAAeE/kfeTLAAR0UQ/s1600-h/voip.JPGhttp://midnightresearch.com/projects/search-engine-assessment-tool/http://midnightresearch.com/common/seat/documentation.pdfhttp://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.htmlhttp://vtroger.blogspot.com.es/2009/03/interceptar-conversaciones-voipuc.htmlhttp://sourceforge.net/projects/ucsniff/http://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.html -
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
15/23
Auditar seguridad en dispositios Vo+P #asados en S+P!&ttp!>>troger.#logspot.com>566>6J>auditarseguridadendispositiosoip.&tml
Seguridad en Vo+P a tras del protocolo ZR/P!&ttp!>>troger.#logspot.com>566J>E6>seguridadenoiptrasdelprotocolo.&tml
=erramienta de test de penetraci%n para Vo+P!&ttp!>>troger.#logspot.com>566J>E6>&erramientadetestdepenetracinpara.&tml
Herraie!ta &ara auditar "a seguridad de Oi%e Cou!i%atio! Ser'er .
oat.sourceforge.net>
Office @ommunications Serer 566J!&ttp!>>office.microsoft.com>eses>communicationsserer>default.asp0
http://vtroger.blogspot.com/2008/07/auditar-seguridad-en-dispositivos-voip.htmlhttp://vtroger.blogspot.com/2007/10/seguridad-en-voip-travs-del-protocolo.htmlhttp://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.htmlhttp://vtroger.blogspot.com.es/2009/04/herramienta-para-auditar-la-seguridad.htmlhttp://voat.sourceforge.net/http://office.microsoft.com/es-es/communicationsserver/default.aspxhttp://2.bp.blogspot.com/_hS7JC7hfz9A/SeOCNkJK05I/AAAAAAAAAe0/F-TMyd3fJW0/s1600-h/oat.jpghttp://vtroger.blogspot.com/2008/07/auditar-seguridad-en-dispositivos-voip.htmlhttp://vtroger.blogspot.com/2007/10/seguridad-en-voip-travs-del-protocolo.htmlhttp://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.htmlhttp://vtroger.blogspot.com.es/2009/04/herramienta-para-auditar-la-seguridad.htmlhttp://voat.sourceforge.net/http://office.microsoft.com/es-es/communicationsserver/default.aspx -
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
16/23
)arias distri$u%io!es de seguridad e! u! so"o USB.
@on Qatana un con"unto de distri#uciones de seguridad y &erramientas agrupadas en una soladistri#uci%n arranca#le en
-
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
17/23
configuraci%n.
1l modo de funcionamiento de =al#erd se diide en tres etapas!
+nicialmente, enFa peticiones m9ltiples al seridor ?e# a auditar y registra sus respuestas.1sto se denomina fase de muestreo.
:espus, el programa procesa las contestaciones y #usca muestras del equili#rio de carga.1sto se llama la fase de anlisis.
*inalmente, la =al#erd escri#e un informe de sus resultados.
=al#erd utili$a las siguientes tcnicas!
Co&ara%i?! de "a e%:a. Las respuestas =//P reelan el relo" interno del seridor ?e# que lasproduce. Si aparecen arios resultados con tiempos de relo" diferente, =al#erd identifica n9mero deseridores erdaderos. 1ste mtodo funciona si los seridores ?e# no estn sincroni$ados con un(/P.
Diere!%ia de !o$res de %a&o de "as %a$e%eras de" MIME. Las diferencias en los campos queaparecen en respuestas del seridor pueden permitir que la =al#erd identifique los seridores.
Ge!era%i?! de a"tas %a!tidades de tr#i%o.2a"o ciertas configuraciones, los #alanceadores de lacarga comien$an a distri#uir trfico, solamente despus de que se alcance cierto um#ral. 1sta&erramienta intenta generar un olumen de trfico importante para accionar esta condici%n yalcan$ar tantos seridores erdaderos como sea posi#le.
Usa!do di'ersas URL.
-
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
18/23
)entoo. :e#ian. >yasat.sourceforge.net>
Herraie!ta de Bi!g Ha%-i!g.1n anteriores post &e escrito so#re &erramientas de Goog"e Ha%-i!g, en este post oy a &a#lar de2inging una &erramienta para tcnicas de 2ing =ac'ing. 2ing Banteriormente Lie Searc&,?indo-s Lie Searc& y 3S( Searc&C es un #uscador -e# de 3icrosoft, que podemos utili$ar igualque )oogle para descu#rimiento de ulnera#ilidades y #uscar informaci%n en una auditoria.
1ntre los usos de 2inging destaca!
http://yasat.sourceforge.net/http://vtroger.blogspot.com.es/2010/02/herramienta-de-bing-hacking_03.htmlhttp://3.bp.blogspot.com/_hS7JC7hfz9A/S1hDQ-65qlI/AAAAAAAAAko/xHIx7KJQvaE/s1600-h/yasat.jpghttp://yasat.sourceforge.net/http://vtroger.blogspot.com.es/2010/02/herramienta-de-bing-hacking_03.html -
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
19/23
1numeraci%n de &ost de un dominio. 2usca directorios y arc&ios sensi#les en el sitio -e#. 29squeda inersa :(S. 3onitori$aci%n de un sitio ?e#, a tras de resultados del #uscador. Posi#ilidades de filtrar resultados y almacenarlos.
2inging solo funciona en plataformas ?indo-s y para su funcionamiento es necesario regFstrate en?indo-s Lie +:. :espus editar el fic&ero [2inging.e0e.config\ y modificar la lFnea!
add nameWApp+dW connectionStringWW
Poniendo el +: entre comillas.
:escarga de 2inging!&ttp!>>---.#lueinfy.com>2inging.$ip
:ocumentaci%n de 2inging!
&ttp!>>---.slides&are.net>#lueinfy>#ingingfootprintingdiscoeryEEKJHIUsrcem#ed
Anlisis de ulnera#ilidades ?e# a tras de #uscadores!&ttp!>>troger.#logspot.com>566>65>analisisdeulnera#ilidades-e#traes.&tml
Aeriguar si un sitio -e# es sensi#le a tcnicas de )oogle =ac'ing!&ttp!>>troger.#logspot.com>566>E5>aeriguarsiunsitio-e#essensi#le.&tml
Herraie!ta de ide!tii%a%i?! de a&"i%a%io!es 3e$.
1s posi#le identificar aplicaciones ?e# como! ?ordPress, serendipity, p&pmyadmin con la&erramienta ?A*P B3e$ A&&"i%atio! Fi!ger *ri!terC.
?A*P utili$a para identificar una aplicaci%n ?e#, una #ase de datos
http://www.blueinfy.com/Binging.ziphttp://www.slideshare.net/blueinfy/binging-footprinting-discovery-1913746?src=embedhttp://vtroger.blogspot.com/2009/02/analisis-de-vulnerabilidades-web-traves.htmlhttp://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.htmlhttp://vtroger.blogspot.com.es/2010/02/herramienta-de-identificacion-de.htmlhttp://4.bp.blogspot.com/_hS7JC7hfz9A/S3NKxVvRSaI/AAAAAAAAAlI/gj_UAu5KsGs/s1600-h/wafp.pnghttp://3.bp.blogspot.com/_hS7JC7hfz9A/S2mYK7kw8XI/AAAAAAAAAlA/RTwAt4oKUWs/s1600-h/binging.jpghttp://www.blueinfy.com/Binging.ziphttp://www.slideshare.net/blueinfy/binging-footprinting-discovery-1913746?src=embedhttp://vtroger.blogspot.com/2009/02/analisis-de-vulnerabilidades-web-traves.htmlhttp://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.htmlhttp://vtroger.blogspot.com.es/2010/02/herramienta-de-identificacion-de.html -
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
20/23
con las sumas de compro#aci%n 3:7 de los arc&ios de las aplicaciones y las compara con el sitio?e# a inestigar.
?A*P funciona en la plataforma Linu0 y necesitas de los siguientes paquetes para e"ecutarse!
Ru#y E.. SqliteK K. SqliteKru#y E.5.H.
La #ase de #ase de datos se actuali$a online y adems permite a;adir sumas de compro#aci%n 3:7de aplicaciones a la #ase de datos de una forma sencilla.
1s una &erramienta muy prctica para o#tener informaci%n de un sitio -e# en una auditoria o en untest de penetraci%n.
3s informaci%n y descarga de ?A*P!&ttp!>>mytty.org>-afp>
Herraie!ta &ara a!a"i0ar gi!as 3e$ %o! %?digo a"i%ioso.
*ile+nsig&t es una &erramienta gratuita de 3cAfee ideal para anali$ar pginas con c%digo malicioso.
1ntres sus caracterFsticas destaca!
Permite anali$ar e importar estructuras en @ y @^^. :ecodifica c%digos en +AK5. :ecodifica scripts en DaaScript. @ontiene plugins de anlisis automati$ado y un plugin para eniar el fic&ero a Virustotal
para un anlisis completo.
1s una &erramienta ideal para inestigar pginas con c%digo malicioso, tanto para un anlisisforense como para una auditoria. *ile+nsig&t solo est disponi#le para la plataforma ?indo-s.
:escarga de *ile+nsig&t!&ttp!>>---.-e#-as&er.de>do-nload>fileinsig&t>
/utorial de uso de *ile+nsig&t!&ttp!>>---.-e#-as&er.de>do-nload>fileinsig&t>tutorial.&tml
http://mytty.org/wafp/http://vtroger.blogspot.com.es/2010/02/herramienta-para-analizar-paginas-web.htmlhttp://vtroger.blogspot.com/2006/05/servicio-gratuito-de-anlisis-antivirus.htmlhttp://www.webwasher.de/download/fileinsight/http://www.webwasher.de/download/fileinsight/tutorial.htmlhttp://3.bp.blogspot.com/_hS7JC7hfz9A/S32IpCJbtHI/AAAAAAAAAlQ/jhCZOXVacew/s1600-h/FileInsight.jpghttp://mytty.org/wafp/http://vtroger.blogspot.com.es/2010/02/herramienta-para-analizar-paginas-web.htmlhttp://vtroger.blogspot.com/2006/05/servicio-gratuito-de-anlisis-antivirus.htmlhttp://www.webwasher.de/download/fileinsight/http://www.webwasher.de/download/fileinsight/tutorial.html -
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
21/23
Auditar seguridad de SSL.
10isten dos &erramientas muy completas para auditar la seguridad de SSL! SSLScan y SSL Audit.
SSLS%a!.
Sire para compro#ar el tipo de cifrado SSL que utili$a un sericio. 1s una &erramienta para Linu0que necesita el compilador )(< para @ y la li#reria OpenSSL.
3odo de empleo!
@omando!
sslscan Nopciones N&ost! puerto
Opciones!
targetsSire para pasarle un arc&io que contiene una lista de &ost para c&equear. Los &ost se puedensuministrar con puertos puertos Bes decir &ost! puertoC.
nofailed(o muestra los tipos de cifrado que no acepta el &ost.
ssl5@omprue#a solamente el cifrado SSL5.
sslK@omprue#a solamente el cifrado SSLK.
tlsE@omprue#a solamente el cifrado /LSE.
p'Sire para pasarle un arc&io PQ@S_E5.
p'passLa contrase;a para PQ@S_E5.
http://vtroger.blogspot.com.es/2010/03/auditar-seguridad-de-ssl.htmlhttp://4.bp.blogspot.com/_hS7JC7hfz9A/S5qkC_jgDGI/AAAAAAAAAlo/gU4mioH9a0g/s1600-h/sslscan.pnghttp://vtroger.blogspot.com.es/2010/03/auditar-seguridad-de-ssl.html -
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
22/23
certsPasarle un arc&io que contiene P13>AS(E.
starttls+ntroducir un S/AR//LS para sericios smtp.
=//PPrue#a una cone0i%n del =//P.
#ugs2uscar #ugs en SLL.
0ml3ostrar resultados de la salida en arc&io de 43L.
3s informaci%n y descarga de SSLScan!
&ttps!>>---.titania.co.u'>inde0.p&pUoptioncomMcontent]ie-article]id7I]+temidI
SSL Audit.
1s otra &erramienta para compro#ar el tipo de cifrado SSL. 8ue incorpora posi#ilidades de*ingerprint para identificar el motor SLL del seridor, esta 9ltima opci%n es e0perimental y seg9n elautor reporta falsos positios.
+dentifica!
` ++SJ.7 BSc&annelC.` ++SJ.6 BSc&annelC.` ++S I.6 BSc&annelC.` Apac&e BOpensslC.` Apac&e B(SSC.
` @erticom.` RSA 2SA*1.
:ocumentaci%n de SSL Audit!&ttp!>>---.gsec.lu>sslaudit>documentation.pdf:escarga de SSL Audit!&ttp!>>---.gsec.lu>sslaudit>sslaudit.$ip
Herraie!ta &ara ide!tii%ar 'ersio!es de ser'i%ios de red.
Se trata de Vmap una &erramienta disponi#le solo para Linu0, que permite identificar ersiones desericios de red. Vmap identifica las ersiones de los siguientes sericios! ftp, smtp, popK, imap y
https://www.titania.co.uk/index.php?option=com_content&view=article&id=56&Itemid=68http://www.g-sec.lu/sslaudit/documentation.pdfhttp://www.g-sec.lu/sslaudit/sslaudit.ziphttp://vtroger.blogspot.com.es/2010/03/herramienta-para-identificar-versiones.htmlhttp://3.bp.blogspot.com/_hS7JC7hfz9A/S5qkOsQg68I/AAAAAAAAAlw/Qa6GxZBPUqQ/s1600-h/ssl_scanner.pnghttps://www.titania.co.uk/index.php?option=com_content&view=article&id=56&Itemid=68http://www.g-sec.lu/sslaudit/documentation.pdfhttp://www.g-sec.lu/sslaudit/sslaudit.ziphttp://vtroger.blogspot.com.es/2010/03/herramienta-para-identificar-versiones.html -
8/13/2019 ARTCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMTICA.
23/23
&ttp.
Su mtodo de funcionamiento se #asa en anali$ar las respuestas de los diferentes sericios ycompararlas con su #ase de datos para identificar la ersi%n del sericio.
1s una &erramienta, muy 9til para auditorias ya que identificando las ersiones de los sericios sepuede #uscar las ulnera#ilidades de los mismos.
:escarga de Vmap!&ttp!>>free-orld.t&c.org>root>tools>map.tar.g$
http://freeworld.thc.org/root/tools/vmap.tar.gzhttp://3.bp.blogspot.com/_hS7JC7hfz9A/S6QPI2K1AlI/AAAAAAAAAl4/1fKIvFuk_a0/s1600-h/forense.jpghttp://freeworld.thc.org/root/tools/vmap.tar.gz