Herramientas de Auditoría
noralemilenio
Publicado el
Publicado en Inventario de los Recursos
Etiquetado con Herramientas de Auditoría
Ataque: Acción que afecta a la autenticidad, confidencialidad, integridad y disponibilidad.
El ataque puede ser:
- Activo: modifica el sistema, altera la integridad o disponibilidad
- Pasivo: no modifica el sistema, intercepta información o afecta a la confidencialidad.
¿Dónde ataca?
Capa de aplicación:
- Análisis de visibilidad
- Auditoría de Código Fuente
- Auditoría de aplicaciones web y webservice
- Auditoría de servicios (bases de datos, web, correo)
- Auditoría de sistemas operativos
Capa de comunicación:
- Auditoría de Sistemas Inalámbricos: WIFI, RDFI
- Auditoría de Accesos Remotos: WARDIALING, VPN
- Auditoría de elementos de Red: ROUTERS, SWICHES
- Auditoría elementos de seguridad: FW, IDS, SEIM
Capa física:
- Ingeniería Social
- Dumpster Diving
¿Desde dónde?
- Externos, por ejemplo desde internet
- Internos, simulando un acceso físico privilegiado
- Externo con accesos privilegiados: acceso remoto con VPN, Redes Wireless
Fases de Pruebas
Documentación
- Análisis de visibilidad
- Informe de Test de Intrusión
- Presentación de resultados
- Alertas
Recopilación de Información
- Buscadores: Google, MSN
- Ripe, whois, DNS
- Metadatos: jpg, doc, xls, pdf
Enumeración
- Direccionamiento IP
- Nombres de usuario
- Servicios y aplicaciones
Análisis
- Infraestructura
- Sistema Operativos
- Servicios
- Aplicaciones
Explotación
- Intrusión en sistemas
- Obtención de evidencias
Fuente: Seguridad en sistemas explotando vulnerabilidades
DEFENSIVOS: SECURTIY ONNION, QUBES
OFENSIVOS PARA PENTESTING: BAKCTRACK, KALI LINUX, KALI SAMURAI, MATRIUX, LIVEHACKING, BLACKBUNTU, BLACKBOX, BUGTRAQ
VULNERABILIDADES IEE 802.11 (WIFI): WIFIWAY, WIFI SLAX, BACK TRACK, KALI LINUX
BASADOS EN DEBIAN: KALI LINUX, MATRIUX, BUGRTRAQ
BASADOS EN UBUNTU: BACKTRACK, OPENHACK, SAMURAI, LIVEHACKING, BLACKBUNTU, BALCKBOX