Documente Academic
Documente Profesional
Documente Cultură
Abstract
Cybersecurity is a relatively recent field and many aspects such as the
methodologies used for security audits, are still in a stage of maturation.
These methodologies get together all tests and security metrics used by
professionals on security audits of information systems and business in
general. In this sense, a common problem for professionals who are new to
the area is how to analyze the available options and, once chosen the
methodology used, be able to apply it correctly. Among other things, you
must select the right tool for every phase of the methodology, and learn how
to use the tool available.
For this reason, it is proposed to make a analysis of the most widespread
methodologies in this field, selecting the one that is considered the best. For
this methodology, application guidance will be developed. That is, a
workflow will be specified, describing the possible tools to use at each step
and how it should be carried out the activity. The means of this guide is to
make easy the transition from "what" should be done by the methodology
described to "how" this should be done in practice.
Keywords: Cyber Security, Computer Security, Methodology, OSSTMM,
Security Audit.
Resumen
INTRODUCCIN ........................................................................................................ 1
1.1.
1.2.
1.3.
OSSTMM ........................................................................................................ 17
PTES ............................................................................................................... 18
NIST 800-115 .................................................................................................. 18
OWASP TESTING GUIDE...................................................................................... 20
COMPARATIVA ................................................................................................... 21
METODOLOGA SELECCIONADA.............................................................................. 23
4.1.
4.2.
4.3.
4.4.
MOTIVACIN ....................................................................................................... 1
OBJETIVOS .......................................................................................................... 2
ESTRUCTURA DEL DOCUMENTO ................................................................................ 2
DISEO ................................................................................................................... 35
DESARROLLO .......................................................................................................... 37
7.1.
7.2.
7.3.
GLOSARIO ........................................................................................................................ 51
1 Introduccin
En este captulo se explican las causas que motivan la realizacin de este
trabajo. Se describen despus los objetivos generales y especficos
perseguidos. Finalmente, se expone la estructura completa del documento.
1.1. Motivacin
Los anlisis de seguridad en cualquiera de sus formas estn empezando a
convertirse en una actividad imprescindible para cualquier organizacin
independientemente del tamao y la industria. Debido al aumento de la
preocupacin por la seguridad informtica se hace necesario conocer cules
son los estndares que existen actualmente para poder llevar a cabo este tipo
de anlisis de seguridad.
La seguridad informtica es un campo muy amplio y es muy difcil ser experto
en todas sus disciplinas. Pero la realidad es que a la hora de realizar un anlisis
de seguridad de la infraestructura TI de cualquier organizacin hoy en da es
fcil encontrarse con la mayora de las disciplinas. A da de hoy es casi
imposible encontrar una organizacin que no tenga una aplicacin web y la
mayora de estas estn conectadas con alguna base de datos, con lo que habr
que auditar las aplicaciones. Estas aplicaciones estarn en sistemas que acten
como servidores, con lo que hay que auditar estos sistemas. Todas las
empresas cuentan con redes locales que tienen servicios internos los cuales
gestionan la informacin sensible de la organizacin con lo que tiene tambin
tendr que ser auditada la red. Es comn en una auditora de seguridad
encontrase con vulnerabilidades crticas y evidencias de algn tipo de
intrusin, con lo que se deber realizar un anlisis forense para evaluar cul
ha sido el impacto de esta intrusin. Cuando la empresa tiene un tamao
considerable es comn que tenga algn tipo de tecnologa SIEM 1 (Security
Information and Event Management), y muchas veces no tiene una
configuracin adecuada con lo que tambin tendr que ser revisada. Y muchas
otras son las disciplinas que intervienen en el anlisis de seguridad de una
organizacin, lo que hace que sea una tarea compleja.
Para un estudiante que termina los estudios en Ingeniera Informtica y para
cualquier profesional con poca experiencia en la seguridad informtica, aun
con ciertos conocimientos en la materia, se plantea muy complicada la tarea
1
https://en.wikipedia.org/wiki/Security_information_and_event_management
CAPITULO 1. INTRODUCCIN
1.2. Objetivos
Para poder realizar esta tarea es importante conocer cules son las
metodologas existentes y saber qu es lo que ofrece cada una de ellas, para
poder elegir aquella que se ajuste ms a las necesidades. Una vez se ha elegido
cual es la ms til para el tipo de anlisis de seguridad que se requiere es el
momento de ver cmo aplicar esta.
Lo primero que se har ser evaluar las metodologas de auditora de
seguridad ms utilizadas en la actualidad para ms adelante desarrollar la
implementacin de la que se considere ms oportuna.
Para llevar a cabo esta primera fase se har un anlisis de cada una de las
metodologas con el objetivo de poder compararlas. Evaluando cuales son las
ventajas e inconvenientes de cada una de ellas respecto a las dems. Se elegir
aquella que se considere ms adecuada para realizar un anlisis de seguridad
completo, en todos los posibles mbitos, sobre una infraestructura TI de una
gran organizacin (entendindose por grande una infraestructura con
mltiples tecnologas, dispositivos de red y sistemas).
Sobre la metodologa que sea elegida como la ms apropiada se har un
estudio en profundidad para poder implementar el desarrollo tcnico de esta.
La implementacin consistir en explicar cmo se puede llevar a cabo cada
fase de la metodologa. Es decir, la metodologa indica que es lo que hay que
hacer, y es la implementacin que se realice en este trabajo la que dir cmo
hacerlo. Se indicaran qu herramientas pueden utilizarse, cmo se tienen que
utilizar, dnde localizar recursos necesarios para llevarlas a cabo, etc.
La gua completa de implementacin de la metodologa elegida se entrega
como documento aparte.
CAPITULO 1. INTRODUCCIN
CAPITULO 1. INTRODUCCIN
Jeimy J. Cano, Ph.D., CFE.: Miembro investigador del Grupo de Estudios en Comercio
Electrnico, Telecomunicaciones e Informtica (GECTI) de la Facultad de Derecho y
Profesor Distinguido de la misma Facultad, Universidad de los Andes, Colombia. Miembro
del Subcomit de Publicaciones de ISACA.
A la hora de realizar un anlisis de seguridad hay que tener muy claro los dos
lados de la seguridad para poder contextualizar este anlisis. Dentro de la
seguridad informtica existen dos posibles perspectivas desde las que se
puede enfocar, la seguridad defensiva y la seguridad ofensiva.
La seguridad siempre se ha planteado en las organizaciones desde el punto de
vista defensivo, como es lgico. La misin que tienen los responsables de
seguridad de cualquier infraestructura TI es la proteccin de esta para
mantener un estado de seguridad aceptable en la organizacin.
Pero cada vez se empieza a plantear ms el concepto ofensivo de la seguridad,
refirindose con este al anlisis de la seguridad desde el punto de vista de un
adversario o competidor con el objetivo de encontrar las vulnerabilidades
capaces de comprometer la confidencialidad, integridad o disponibilidad de
los sistemas informticos.
2.2. Ciberamenazas
Despus de aclarar el concepto de seguridad ahora hay que resolver varias
cuestiones Realmente es tan importante la seguridad? Hay que ser capaz de
proteger toda la infraestructura TI para todo tipo de adversarios y ataques?
Cunto ms invierta en seguridad mejor?
Fredrick the Great deca sobre la guerra que:
Quien defiendo todo, defiende nada
Y esta mxima podemos aplicarla a la ciberseguridad. Ningn SOC (Security
Operation Center) puede monitorizar todas y cada una de las aplicaciones,
segmentos de red, sistemas o almacenes de datos. Tampoco ningn equipo de
respuesta ante incidentes es capaz de analizar e investigar todas y cada una de
las alertas, eventos o incidentes de seguridad que existen en la organizacin.
Y por supuesto que ninguna organizacin puede permitirse adquirir todas las
tecnologas de seguridad que vayan apareciendo nuevas en el mercado.
Es por ello que hay que realizar un estudio previo sobre cules son los activos
de una organizacin con el objetivo de priorizar los esfuerzos y protecciones
sobre estos. Y sobre todo, evaluar cuales seran los riegos si estos activos son
vulnerados. Es decir, plantearse preguntas del tipo, Qu pasara si alguien
robase la propiedad intelectual de la organizacin?
Por otra parte es igual de importante realizar un estudio de cules son los
potenciales adversarios de la organizacin y cules pueden ser sus
motivaciones. No son los mismos procesos a realizar a la hora de defender la
10
11
12
13
Y este mismo concepto ocurre con muchos protocolos. No han nacido con un
diseo de seguridad, y tiene que ser el usuario el que tiene que implementar
medidas compensatorias para garantizar la seguridad de una red. En este caso,
las medidas compensatorias para mitigar esta vulnerabilidad en el protocolo
ARP se podran implantar en los Switch o en cada equipo.
Existen otros protocolos que tienen defectos en su implementacin y dejan de
cumplir su funcin de forma segura, por ejemplo el protocolo Wireless WEP
que hace mucho tiempo dej de considerarse un protocolo seguro.
Aplicaciones Web
Sistemas
Redes Inalmbricas
Desarrollo seguro
14
15
16
3 Revisin de Metodologas
3.1. OSSTMM
Esta metodologa est desarrollada por la organizacin ISECOM3, una
organizacin abierta y colaborativa que se basa en la investigacin en
seguridad informtica fundada en Enero del 2001. Su objetivo es
proporcionar concienciacin en seguridad, investigar, proveer de
certificaciones e integridad de negocio. Se aseguran de que sus proyectos y
metodologas no sufren influencias comerciales. Las siglas corresponden con
Institute for Security and Open Methodologies.
Su principal proyecto es la gua OSSTMM4 (Open Source Security Testing
Methodology Manual) que traducido al espaol sera el Manual de la
Metodologa Abierta de Testeo de Seguridad. A largo de los aos se ha
convertido en un estndar. Uno de sus principales puntos a favor es que tiene
una visin global del concepto de la seguridad y no se centra en porciones
independientes de esta como si hacen otras metodologas.
Esta metodologa evala la seguridad desde todos los puntos de vista:
3
4
Humano
Fsico
Wireless
Telecomunicaciones
Redes de Datos
http://www.isecom.org/
http://www.isecom.org/research/osstmm.html
18
3.2. PTES
La metodologa PTES5 es por si sola el nico proyecto que lleva a cabo su
organizacin. La organizacin que lleva el mismo nombre que la
metodologa, est compuesta por profesionales de reconocido prestigio en el
campo de la seguridad.
Las siglas corresponden con Penetration Testing Execution Standard que en
espaol sera Estndar de Ejecucin de Tests de Intrusion. El principal
objetivo de esta metodologa es la realizacin de un proceso de Test de
Intrusin que cubra el proceso desde el principio hasta el final. Comienza con
la parte de acuerdos y autorizaciones previas a las pruebas, y termina
explicando cmo se debe realizar el informe.
Las fases de esta metodologa son las siguientes:
5
6
http://www.pentest-standard.org/index.php/Main_Page
http://www.nist.gov/
19
http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf
20
8
9
https://www.owasp.org/index.php/Main_Page
https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents
21
3.5. Comparativa
Estas son las diferencias entre las metodologas analizadas:
22
4 Metodologa Seleccionada
En este captulo se va a introducir la metodologa OSSTMM que ha sido la
seleccionada para realizar la gua de aplicacin. Adems se vern las ventajas
e inconvenientes que han hecho que sea elegida.
24
(Security Test Audit Report)10. Son unas preguntas que ayudan tanto al auditor
como al cliente a entender mejor el estado actual de la seguridad.
Los entornos de trabajo son significativamente ms complejos que hace unos
aos debido a la necesidad de realizar operaciones remotas, cloud computing,
virtualizacin, etc. Es por ello que las pruebas de seguridad que se realizan
han tenido que evolucionar y ya no son simples pruebas a equipos de
escritorio, servidores o routers. Es por ello que OSSTMM analiza los 5
mbitos de actuacin TI. Cada mbito requiere pruebas de seguridad distintas
y personalizadas.
Para facilitar esta tarea la metodologa propone una mtrica llamada rav, para
poder representar el estado actual de seguridad con un valor numrico. De
esta forma en un futuro se puede evaluar si este estado ha mejorado o no.
Realizar una auditora OSSTMM asegura lo siguiente:
4.3. Historia
La versin actual de la metodologa es la tercera. En este momento la versin
4 est en desarrollo y ya existe un borrador solo accesible para los miembros
de la organizacin o para subscriptores del proyecto, para el cual hay que
hacer el pago de una cuota para poder mantener el proyecto.
Entre la versin anterior y la actual ha habido grandes cambios. Se ha
trabajado mucho en las mtricas dada su gran utilidad e importancia. Se ha
mejorado y detallado mucho la forma en la que se trabaja con las mtricas
para obtener una puntuacin final correspondiente al estado de seguridad. La
evolucin ms importante que ha sufrido es que se ha hecho ms genrica y
abstracta a la hora de proponer las pruebas a realizar. Aunque parezca algo
negativo, ha tomado ese rumbo para pasar de pruebas de seguridad basadas
10
https://www.dreamlab.net/wp-content/uploads/2012/06/OSSTMM-STAR.ods
25
Hay que obtener una gran cantidad de informacin para poder sacar
las mtricas y se requiere de tiempo y experiencia para poder obtener
esta informacin de forma correcta. Pero cuando se aprende a llevarla
a cabo de forma correcta es muy til la puntuacin final que se
obtiene.
26
5 OSSTMM en Profundidad
En este captulo se va a explicar en profundidad en que consiste la
metodologa OSSTMM y cules son los aspectos ms importantes que hay
que conocer de la metodologa para poder ponerla en prctica.
5.1.
mbitos de actuacin
5.2.
28
Tipos de auditora
29
5.3.
Mtricas
30
Saber los puntos exactos en donde podra tener efecto una potencial
amenaza (donde hay una interaccin y no existe un control de
seguridad).
11
http://www.isecom.org/mirror/rav_calc_OSSTMM3.xls
31
No-Repudio: Cada instancia en la que haya un mecanismo de norepudio de tal manera que no pueda decir un tercero que no ha sido
quien ha realizado la interaccin si realmente si ha sido.
32
De estos valores habr algunos que sumen y otros que resten. A continuacin
los clasificamos en base a su funcin:
5.4.
33
Fases de la metodologa
34
6 Diseo
En este captulo se explica el diseo de la gua de aplicacin.
Se ha realizado una gua en la que se explica cmo llevar a cabo cada fase de
la metodologa OSSTMM. En esta metodologa se explica para cada fase que
es lo que hay que hacer. Pero lo que no se explica es como hay que hacerlo.
Para llevar a cabo las pruebas se pueden utilizar muchas herramientas,
recursos online o pruebas manuales. Lo que se propone es una forma sencilla
de llevar a cabo las pruebas por cualquier estudiante o ingeniero con ninguna
o poca experiencia en el campo de la seguridad.
La mayora de las pruebas se han realizado con herramientas que vienen
instaladas en una distribucin Linux preparada para realizar este tipo de
auditoras. La distribucin se llama Kali Linux 12, est basada en Debian
GNU/Linux y est diseada principalmente para la auditora y seguridad
informtica en general.
Como se ha mostrado anteriormente la metodologa es muy completa e
incluye 5 mbitos en donde se puede analizar la seguridad (fsico, humano,
telefnico, espectro electromagntico y redes de datos). Para la realizacin de
esta gua se ha elegido el mbito de las redes de datos perteneciente al mbito
COMSEC, ya que es el que se utiliza a da de hoy en las empresas para evaluar
la seguridad de sus sistemas informticos.
Se explicar cmo usar las herramientas. Estas vienen instaladas en la
distribucin Kali Linux con lo que se pueden ejecutar la mayor parte de ellas
sin necesidad de ninguna configuracin o instalacin previa. Se ensear
cules son los comandos que hay que utilizar para lograr los objetivos de las
pruebas.
En el siguiente apartado se muestra un ejemplo de una fase en donde se
explica cul ha sido el desarrollo de la gua.
12
https://www.kali.org/
CAPITULO 6. DISEO
36
7 Desarrollo
En este captulo se muestran varios ejemplos significativos de la gua para
que pueda verse cmo se ha realizado el desarrollo de la gua, de tal forma
que se pueda tener una idea sobre esta.
La gua completa de implementacin de la metodologa OSSTMM se entrega
como documento aparte.
CAPITULO 7. DESARROLLO
38
CAPITULO 7. DESARROLLO
39
ha sido posible interactuar con un software cliente legtimo, quiere decir que
es real el servicio.
Para cada puerto abierto anota
Puerto
Protocolo
Servicio
Servidor
Versin (En el caso de poder obtenerse)
Versin
Servidor
80
TCP
HTTP
Apache 2.2
10.98.7.110
443
TCP
HTTPS
Apache 2.2
10.98.7.110
En donde las vulnerabilidades tienen una nota que depende del impacto y la
probabilidad de ser explotaba.
Identifica los componentes del servicio. Habr que interactuar con el servicio
y utilizarlo de forma legtima para poder comprenderlo. Cuanto mayor sea el
entendimiento del servicio mayor ser la facilidad de encontrar los fallos y
vulnerabilidades asociados a este.
Busca las vulnerabilidades asociadas a la versin de los servicios. De la
misma forma que hemos hecho para encontrar vulnerabilidades asociadas a
CAPITULO 7. DESARROLLO
40
CAPITULO 7. DESARROLLO
PORT
STATE SERVICE
VERSION
21/tcp
open
ftp
vsftpd 2.3.4
22/tcp
open
ssh
23/tcp
open
telnet
Linux telnetd
25/tcp
open
smtp
Postfix smtpd
53/tcp
open
domain
80/tcp
open
http
111/tcp
open
rpcbind
2 (RPC #100000)
139/tcp
open
445/tcp
open
512/tcp
open
exec
513/tcp
open
login?
514/tcp
open
tcpwrapped
1099/tcp
open
1524/tcp
open
shell
2049/tcp
open
nfs
2121/tcp
open
ftp
ProFTPD 1.3.1
3306/tcp
open
mysql
5.0.51a-3ubuntu5
3632/tcp
open
distccd
5432/tcp
open
postgresql
DB 8.3.0 - 8.3.7
5900/tcp
open
vnc
6000/tcp
open
X11
(access denied)
6667/tcp
open
irc
Unreal ircd
6697/tcp
open
irc
Unreal ircd
8009/tcp
open
ajp13
8180/tcp
open
http
netkit-rsh rexecd
33943/tcp open
status
1 (RPC #100024)
54936/tcp open
mountd
56517/tcp open
unknown
41
CAPITULO 7. DESARROLLO
59849/tcp open
nlockmgr
42
Unreal ircd
CAPITULO 7. DESARROLLO
43
Primero tenemos que elegir cual es el exploit que vamos a utilizar. Para eso
realizaremos una bsqueda en la BBDD de exploits a ver si alguno coincide
con nuestro servicio:
msf > search unreal
Matching Modules
================
Name
Description
Disclosure Date
Rank
-------------
---------------
----
exploit/linux/games/ut2004_secure
2004-06-18
Unreal Tournament 2004 "secure" Overflow (Linux)
good
exploit/unix/irc/unreal_ircd_3281_backdoor
UnrealIRCD 3.2.8.1 Backdoor Command Execution
excellent
2010-06-12
exploit/windows/games/ut2004_secure
2004-06-18
Unreal Tournament 2004 "secure" Overflow (Win32)
good
CAPITULO 7. DESARROLLO
44
badwords.quit.conf
ircd.log
spamfilter.conf
LICENSE
curl-ca-bundle.crt
ircd.pid
tmp
aliases
dccallow.conf
ircd.tune
unreal
unrealircd.conf
badwords.channel.conf
doc
modules
badwords.message.conf
help.conf
networks
ifconfig
eth0
Link encap:Ethernet
HWaddr 00:0c:29:c7:1a:26
inet addr:172.16.181.137
Bcast:172.16.181.255
Mask:255.255.255.0
MTU:1500
Metric:1
CAPITULO 7. DESARROLLO
45
lo
Mask:255.0.0.0
MTU:16436
Metric:1
pwd
/etc/unreal
CAPITULO 7. DESARROLLO
46
48
8.2. Informes
La estructura de los informes est bien estandarizada aunque siempre se
pueden realizar mejoras. A la hora de reportar las vulnerabilidades, vara
mucho la calidad de un informe en funcin del detalle y de la profundidad
que se llegue. Esto se resalta cuando un mismo cliente recibe dos informes de
dos empresas distintas sobre la misma auditoria de seguridad.
Una parte importante de las pruebas realizadas son las mtricas. Es importante
cuantificar cual es la criticidad de la vulnerabilidad de tal forma que se pueda
priorizar en un plan de reparacin de los fallos encontrados. Tambin es muy
importante detallar cual es la causa del fallo para ayudar al responsable de la
seguridad del sistema en cmo tiene que actuar en funcin de su entorno.
El tema de la estandarizacin de los informes es delicado. Puesto que muchas
empresas encuentran en esto el valor aadido y la diferenciacin frente a la
competencia la forma en la que realizan sus informes. Esto es algo positivo
cuando se utiliza para mejorar la calidad de este, pero cuando ocurre lo
contrario se convierte en un factor negativo. Son siempre de gran ayuda las
guas con buenas prcticas a la hora de redactar un informe.
49
8.3. Regulacin
Es importante la existencia de metodologas para realizar las auditorias de
seguridad como parte de regulaciones que lo exijan.
Pero lo que suele ocurrir en estas regulaciones (ej. ISO/IEC 27001) es que
lejos de ser una revisin de seguridad completa de una infraestructura TI, es
una lista de tipo checkbox en donde solo se evala la existencia del control de
seguridad que protege el activo, pero no evala y analiza en profundidad el
funcionamiento de este en busca de vulnerabilidades.
Glosario
OSSTMM: Open Source Security Testing Methodology Manual
PTES: The Penetration Testing Execution Standard
NIST: National Institute of Standards and Technology
OWASP: The Open Web Application Security Project
ISECOM: Institute for Security and Open Methodologies
SIEM: Security information and event management