jueves, 31 de mayo de 2012

Recolectando Información V Conclusiones

En artículos anteriores hablamos de ......
No gestionar adecuadamente esta información puede en el mejor de los casos perjudicar la imagen, y en muchos casos comprometer la seguridad de una empresa.
Es importante estar al día de las distintas vulnerabilidades o agujeros de seguridad que se hacen publicas en los sistemas, solucionar el problema o configurar alguna medida que lo proteja.

Algunas vulnerabilidades curiosas publicadas este año.
Problemas en algunos Routers ADSL
Se accedía mediante http://(ip_publica)/password.cgi.

Cámaras TrendNet accesibles
http://(ip publica)/anony/mjpg.cgi
Listado en Pastebin de cámaras vulnerables.

Agujero Critico en NAS BlackArmour 440 Seagate
http://(ip publica)/d41d8cd98f00b204e9800998ecf8427e.php

Como podéis comprobar Routers, cámaras, dispositivos en Red .... no se libra nada.

Además de los buscadores hay otras muchas paginas para obtener información de un sitio .....
Webs como What is my ip con muchas funcionalidades. Post de Localizacion.


Fase de Recopilación Intrusiva.
Luego de una fase de No intrusión, en la propia red tenemos todo lo necesario para completar una Auditoría, empezando por Scanner de Puertos Online. Nmap-Online.
Este artículo de DragonJar sobre el Tema es muy bueno.

Proyecto para probar Injecciones SQL también Online. Enlace al proyecto.

Y además nos quedaría analizar el código de la pagina, el tráfico y los distintos elementos de la comunicacion, cookies, certificados etc.
Particularmente me gusta la herramienta para tareas de análisis y modificación de tráfico BurpSuite.

Suites de Auditoría
En Sistemas complejos es casi obligatorio utilizar una Suite de Auditoría para automatizar el proceso, en este tipo de casos Recordar que luego hay que verificar las posibles vulnerabilidades descubiertas, es imprescindible comprobar los recursos críticos para asegurar que no son vulnerables, con este tipo de herramientas también se producen falsos positivos que hay que verificar. Pero esto queda fuera del objetivo de estos artículos, así que "de momento" solo os dejo algunos enlaces de estas herramientas.


No se puede hablar de Auditoría sin nombrar Nessus, W3af o Wikto.
Herramientas en SEcTools para auditoría o análisis de vulnerabilidades.
Y dos herramientas que recomiendo y me gustan mucho .....
Aplicación desarrollada por Juan Antonio Calles de Flu-Project Anubis.
Una de mis favoritas, motor de búsqueda impresionante de Informática64 Foca.

Con todo esto ya estamos preparados para darle un repaso a cualquier sitio XD.
Seguridad a lo Jabali para Todos!!!

No hay comentarios:

Publicar un comentario

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias