Manual de Procedimientos de Pentesting
Manual de Procedimientos de Pentesting
Manual de Procedimientos de Pentesting
1
Índice
Contenido Pagina
Introducción 3
I Objetivos 3
II Marco Legal 3
Administración de Recursos.
Desarrollo de Software
Proyectos de Desarrollo con Recursos Internos 7
Proyectos de Desarrollo con Recursos Externos 8
Seguridad Informática
Copias de Seguridad de los Servicios, Usuarios y Sistemas 9
Administración de Usuarios de Red 10
Administración de Servidor de Correo 11
Administración de Seguridad Perimetral 12
Monitoreo
Monitoreo de Servicios Web 13
Monitoreo de Firewall 13
Monitoreo de Filtrado de Contenidos 14
Procedimiento de Pentesting 21
Aplicación del Pentesting 26
Resultados 51
Conclusiones 52
2
Introducción
En base a las normativas y/o políticas de la auditoria de Pentesting, y dependiendo del giro
y/o tipo de empresa, se elaboraron los procedimientos correspondientes, en los que se
describen las diferentes actividades de acuerdo a lo definido en las mismas, además de las
personas o grupos responsables de la implantación, mantenimiento y el seguimiento de su
nivel de cumplimiento.
Su contenido presenta los objetivos del manual, su base legal, la identificación de los
procedimientos, la descripción de los procedimientos y los formularios que se utilizan.
I. Objetivos
Según los estándares de seguridad informática como lo son la norma ISO 17799, tiene su
operatividad ligada a diversas metodologías de Pentesting como la PTES, OWASP, entre
otras. Cada una de las anteriores legisladas y aprobadas por diversos institutos y empresas
consultoras de seguridad, apoyadas también de leyes propuestas por algunos países
como:
3
Ley de Protección de Datos Personales en Posesión de los Particulares
Norma ISO 17799Codigo Penal Federal Mexicano. - Libro Segundo.- Artículo 211
bis 1 a Artículo 211 bis 7.
III. Lista de Procedimientos
Administración de Recursos
Mantenimiento y Manejo de Redes
Manejo y Actualización de Bases de Datos.
Desarrollo de Software Proyectos de Desarrollo con Recursos Internos
Proyectos de Desarrollo con Recursos Externos
Seguridad Informática
Copias de Seguridad de los Servicios, Usuarios y Sistemas
Administración de Usuarios de Red
Administración de Servidor de Correo
Configuración de Certificados de seguridad en las páginas web
Monitoreo
Monitoreo de Red
Monitoreo de Servidor de Correo
Monitoreo de Servicios web
IV. Descripción de Procedimientos Administración de Recursos
4
2 Administrador de Red Diariamente verifica 30 Min. Verificación de
y Monitorea el buen a Redes
funcionamiento de 2
las redes Horas.
implantadas (Red
empresarial y
subredes).
3 Usuario Informa sobre: 5 Min. Solicitud
Problemas de a
operación de la red, 15 Min.
fallos en la conexión,
mala tasa de datos,
lentitud en los
procesos de carga
de los servicios.
4 Jefe de Unidad de Realiza la evaluación 5 Min. Solicitud
Informática técnica del a Marginada
problema. 30 Min.
5 Técnico Unidad de Realiza las 1 Hora. Servicio
Informática/Administrador adecuaciones a realizado
de necesarias para 3 Horas
Red solventar el aprox.
problema.
6 Técnico Unidad de Supervisa el uso y 15 Min. Funcionamiento
Informática/Administrador operación de la red, a de la Red en
de hasta que los 30 Min. prueba.
Red usuarios estén de
acuerdo en su
operación
5
Procedimiento de: Mantenimiento y Actualización de Bases de Datos
6
7 Desarrollador Da seguimiento al uso y 15 Min. Sistema de
de Software operación del sistema de a Información en
información, con las 30 Min. prueba
correcciones y/o
actualizaciones realizadas,
hasta que los usuarios estén
de acuerdo con el
funcionamiento
8 Desarrollador Proporciona el Informe al 15 Min. Bitácoras
Jefe de la Unidad de a Actualizadas
Informática del uso y 30 Min.
operación del sistema,
debidamente firmado.
Actualiza las bitácoras de
los sistemas de información
correspondientes
9 Jefe de Recibe el informe de las 5 Min. Documentación
Proyectos correcciones o del Servicio
actualizaciones realizadas y
lo entrega a oficina para su
registro en los controles
correspondientes
Desarrollo de Software
7
2 Jefe de Evalúa el requerimiento: 1 Hora. Solicitud
Proyectos Planificación: a Marginada
Determina los 2 Horas.
recursos logísticos
necesarios. Proporciona
la solicitud e instrucciones
correspondientes al
Desarrollador
3 Desarrollador Planifica el desarrollo del 1 Día a Cronograma del
de proyecto, de acuerdo a un 2 Días. Proyecto
Aplicaciones cronograma de trabajo de
las Fases del mismo:
Estrategia y Análisis,
Diseño (Desarrollo,
Construcción)
Implementación y
Producción.
4 Desarrollador Realiza la primera fase del 1 Día a Documento de
de proyecto: Estrategia y 15 Días. Análisis
Aplicaciones Análisis
5 Usuario/Oficina Entrega documentos que 5 Días
solicita el desarrollador de
aplicaciones, para
verificación de
procedimientos
6 Usuario/Oficina Aprueba el Documento de 1 Día Documento de
análisis Análisis
aprobado
7 Desarrollador Realiza la segunda fase 1 Día a Documento de
de aplicaciones del proyecto: Diseño 15 Días. Diseño Aprobado
8 Jefe de Aprueba el documento de 1 Día Documento de
Proyectos Diseño Diseño Aprobado
8
9 Desarrollador Realiza el Desarrollo y 30 Días a Sistema de
de Construcción del Sistema 150 Días Información
Aplicaciones Informático
10 Desarrollador Se inicia el periodo de 1 Día a Sistema de
de pruebas correspondientes 5 Días Información
Aplicaciones al sistema informático, aprobado
previa inducción
11 Desarrollador Realiza la cuarta fase del 1 Día a Sistema de
de Proyecto: Transición e 45 Días Información
Aplicaciones Implementación del Implementado a
Sistema nivel de pruebas
12 Usuario/Oficina Se inicia el periodo de 1 Día a Sistema de
pruebas correspondientes 30 Días Información
al sistema informático, Aprobado
previa inducción
13 Desarrollador Realiza Informe de todo el 1 Día Informe
de trabajo realizado, he inicia Completado
Aplicaciones la última fase del
proyecto; producción.
14 Desarrollador Proporciona el informe al 5 Min Documentación
de jefe de proyectos completada del
Aplicaciones debidamente completada Servicio
y firmada realizado
15 Jefe de Recibe el informe y lo 15 Min. Plan de trabajo
Proyectos registra en los controles Actualizado
correspondientes.
9
Procedimiento de: Proyecto de Desarrollo con Recursos Externos (Sitio Web /
Aplicaciones Web/ Cliente-Servidor
10
6 Empresa Realiza la primera fase 1 Día Documento de
Contratada del proyecto a Análisis
5 Días
7 Jefe de Proyectos Aprueba el documento de 1 Día. Documento de
análisis análisis
Aprobado
8 Empresa Realiza la Segunda Fase 1 Día Documento de
Contratada del Proyecto a Diseño
5 Días
9 Jefe de Proyectos Aprueba el documento de 2 Días Documento de
diseño Diseño
Aprobado
10 Empresa Realiza el Desarrollo y 30 Días Sistema de
Contratada Construcción del Sistema a Información
90 Días
11 Jefe de Realiza Taller de Casos 1 Día Sistema de
Proyectos/Empresa con el Sistema de a Información
Contratada Información para 5 días Aprobado
someterlo a pruebas
12 Empresa Realiza la cuarta Fase del 1 Día Sistema de
Contratada Proyecto: Transición e a Información
Implementación del 10 días Implementado
Sistema
13 Empresa Completa los Manuales 5 días Manuales de
Contratada Operativos y Técnicos Operación y
correspondientes Técnicos
Completados
14 Jefe de Recepción del Servicio a 1 Día Carta de
proyectos/usuario entera satisfacción recepción
firmada
15 Jefe de Proyectos Recibe los Manuales de 1 Día. Manuales de
Operación y Técnicos Operación y
correspondientes Técnicos.
11
Seguridad Informática
12
Administrador de bitácora por cada respaldo
Red realizado)
13
3 Administrador de Red Ingresa al 15 Min. Mapa de red
servidor/Red como a
usuario 45 Min.
administrador. Se
realizan monitorios
constantes de la red
para analizar el
tráfico y los usuarios
conectados a la
misma
4 Administrador de Red Si se detecta 30 Min.
actividad sospechosa
en la red, se
analizaran las
direcciones IP para
verificar que
direcciones
pertenecen a la lista
de las direcciones
previamente
asignadas y si no
corresponden se
procede a
bloquearles y
negarles el acceso a
la red
5 Unidad de En el caso de que la 45 Min.
Informática/Administrador red se caiga, se a
de procederá a reiniciar 1 Hora
Red todos los nodos
activos en la red para
evitar que se pierda
la operación de
desarrollo.
14
6 Administrador de Red Proporcionar la 15 Min. Funcionamiento
conexión a de la Red en
nuevamente a los 30 Min. prueba.
usuarios
designados
7 Administrador de Red Registrar las 5 Bitácora de
conexiones que se Min conexiones
vayan realizando a la a
red y hacer mapeos 10 Min.
constantes
15
4 Administrador Selecciona la opción de 5 Min. Acción a realizar
de Red creación de cuentas de
correo o bien selecciona
la cuenta de correo que
desea eliminar/modificar
5 Administrador En el caso de Nuevo 15 Min. Creación/Actualización
de Red Usuario: de Cuenta de correo
Escribir los datos del
usuario que se va a crear
de acuerdo a los
estándares establecidos.
Selecciona el servidor de
Dominio y el usuario que
va a utilizar esta cuenta.
Escribir la dirección de
correo electrónico de
acuerdo a los
estándares.
En el caso de
Modificación de Usuario:
Modifica los datos que
sean necesarios.
En el caso de Eliminar
Usuario: Elimina la
cuenta/cuentas
seleccionada/s
6 Administrador Registra los cambios de 5 Min. Actualiza Bitácoras
de Red acuerdo al requerimiento
solicitado
16
Procedimiento de: Administración de Seguridad Perimetral
Monitoreo
18
6 Jefatura de Presentar informes para 1 Día a Informe
Informática toma de decisiones, en 3 días.
caso de ser necesario
19
Procedimiento de: Monitoreo de Filtrado de Contenido
20
Procedimiento de Pruebas de Pentesting
Fase de Reconocimiento
HTTRACK: Es una aplicación que permite copias de sitios web en internet, permite la
descarga de los directorios, imágenes u otros archivos desde el servidor web. Httrack
organiza la estructura de enlaces relativa del sitio original la estructura de enlaces relativa
del sitio original. Al abrir una página del sitio web en el navegador se podrá navegar por el
sitio de enlace, como si estuviera en línea.
WHOIS: Es una base de datos que contiene nombres de información de resolución DNS.
El protocolo DNS asocia un nombre de dominio a una o más direcciones IP.
Fase de Escaneo:
Envía diferentes paquetes TCP y UDP para descubrir que puertos están abiertos o
cerrados, a fin de conocer que servicios se encuentran activos.
21
XSS: Cross-site scripting ataca sitios web que utilizan motores de bases de datos. El código
interpretado es un código que está cargándose dinámicamente, se construye el sitio web
cada vez que hay una solicitud a partir de una base de datos.
El administrador ingresa al panel de control para revisar las asistencias de los trabajadores
así como los registros de las actividades realizadas. Las actividades se muestran en un
listado a partir del cual se encuentran los objetivos alcanzados por cada trabajador al día.
Así mismo registrar a un nuevo trabajador. A continuación se muestra el formulario de inicio
de sesión del administrador y creación de nuevo trabajador.
22
Otras opciones relacionadas a los trabajadores son registro y seguimiento de las horas
extras, adelantos e incentivos
Por otro lado se registran los ingresos y egresos, transacciones, prestamos, pago a
proveedores, entre otros para mantener un control monetario.
23
Finalmente se registran los datos de los clientes, los servicios que se prestan,
precios de servicios, duración y recursos a utilizar, luego se registra el seguimiento para la
evaluación final de los servicios prestados.
24
Recolección de Datos
Para la recolección de datos se utilizó un Checklist para la evaluación inicial del sistema
web.
Empresa: Virtua MX
Fase 1: Reconocimiento
Fase 2: Escaneo
25
Fase 3: Explotación de vulnerabilidades
Fase 1: Reconocimiento
HTTRACK:
Se utilizó esta herramienta para verificar que el sistema web no permita la descarga de
todos los archivos. Obteniendo como resultado la descarga de la mayor parte de los
archivos. Obteniendo la mayor parte de los archivos del sistema web. La descarga de los
archivos luego de la ejecución del comando httrack –mirror –bN – sN 173.249.47.41 –O
/copia. En el cual se indica “mirror” para realizar una copia exacta del sitio web, la opcion
“bN” permite la descarga de las cookies del sitio, la opción “sN” permite el seguimiento a
etiquetas meta de robots. Finalmente la opción “O” indica que los archivos descargados
serán almacenados en la carpeta que se señala luego.
26
Los resultados de la descarga de archivos se almacenan en la carpeta Copia previamente
definida como se ve en la imagen
La descarga de archivos con Httrack también incluyo las carpetas que estaban indexadas
al domino principal ya que estas no estaban protegidas, teniendo como resultado el inicio
de sesión del sistema interno de Gestión Administrativa como se muestra en la imagen. Por
otro lado se obtuvo una copia idéntica del formulario de marcación de horarios de los
colaboradores de la empresa el cual se ejecutó localmente en Kali Linux.
27
WHOIS
Se utilizó como parte del reconocimiento pasivo mediante el dominio del sitio web. El
reconocimiento pasivo hace una recolección de toda la información disponible de manera
pública relacionada al dominio. Luego de la ejecución del comando whois devartscs.tk se
obtienen datos del lugar de procedencia del dominio, servidor y persona que registro el
dominio así como el lugar donde se encuentra el servidor, tal y como se muestra en la
imagen a continuación:
28
NETCRAFT
29
Fase 2: Escaneo
NMAP
Se realizó un primer escaneo con la herramienta NMAP para conocer los puertos en
funcionamiento y servicios que se encuentran disponibles. Nmap utiliza el protocolo TCP
para realizar el descubrimiento también conocido como Discovery.
TCP está orientado a la conexión y garantiza la conectividad de un punto a otro, por medio
del saludo de tres vías SYN (saludo), SYN (saludo de retorno)+ACK (confirmación de
recepcion), ACK (confirmación) y finaliza la comunicación con FIN ACK en el origen y FIN
ACK en el destino. Basado en ello se obtuvo el listado de puertos y servicios en respuesta
luego del barrido de puertos de acuerdo con la siguiente imagen.
NMAP Scripting
30
Otro script de Nmap es vuln, el cual permite realizar un primer análisis de vulnerabilidades
de la máquina, luego de la ejecución nmap –script vuln <ip> se muestran los puertos
filtrados
31
Se obtuvo el hallazgo de 1 vulnerabilidad en el puerto 80 de la cual podría ser aprovechada
por Slowloris DDOS attack
El puerto 443 utilizado por HTTPS también encontró una vulnerabilidad susceptible a
Ataque Slowloris DOS.
El puerto 143 utilizado por IMAP presenta una vulnerabilidad que podría ser aprovechada
por el ataque LOGJAM que permite a un atacante intermediario o man in the middle que
degrada las conexiones TLS vulnerables a criptografía de grado de exportación de 512 bits.
El puerto 993 IMAPS 995 POP3S tal como se ve en la imagen muestra la misma
vulnerabilidad.
33
El puerto 465 utilizado por SMTPS y 587 SMTP presentan la vulnerabilidad CVE2010-4344
con una variante del 2018. Consiste en el desbordamiento de búfer que permite a atacantes
remotos ejecutar código arbitrario a través de una sesión SMTP que incluye dos comandos
MAIL junto con un mensaje grande que contiene encabezados elaborados.
34
El puerto 3306 utilizado por MYSQL tiene la vulnerabilidad CVE2012-2122 puede afectar a
todas las versiones 5.1.61, 5.2.11, 5.3.5, 5.5.22 y anteriores de los motores de base datos
MySQL y MariaBD, que permite a un atacante evadir la autenticación de la base de datos.
Respecto al puerto 3389 utilizado por RDP Remote Desktop Protocol, la vulnerabilidad
CVE-2012-020 no procesa correctamente los paquetes en la memoria, lo que permite a
atacantes remotos ejecutar código arbitrario mediante el envío de paquetes RDP
modificados.
INYECCIONES SQL
Mediante el uso de código SQL se realizaron pruebas para lograr acceso mediante el
formulario de inicio de sesión del sistema web interno. El uso de nombres de usuario y
contraseña muy comunes es bastante utilizado por usuarios. Se verificó que el nombre de
usuario admin existe dentro de la base de datos, se logró realizar mediante una consulta al
listado de nombres de usuarios más utilizados.
35
Mediante la verificación de una sentencia verdadera 0 = 0 logramos validar que no
requerimos el nombre de usuario para conocer la contraseña.
Para obtener más datos se ingresando otras consultas SQL dando como resultados la
obtención de la cantidad de campos de la tabla que almacena a los usuarios, para ello se
36
ingresa %’ or ‘0’ = ‘0’ unión select null, null, null, versión(). El uso del
símbolo % permite ingresar.
Se determina que existen siete campos en la tabla que almacena a los usuarios. Ya que el
mensaje de salida indica que la contraseña es incorrecta por tanto el valor introducido en
el campo nombre de usuario resulta verdadero.
37
Si ingresamos nuevamente el código SQL la devolución es un listado
de los datos del usuario admin. Se muestra la devolución de datos desde la base de datos
como resultado de la consulta de usuario.
Finalmente para verificar los datos completos que se han devuelto, inspeccionamos el
código dentro de navegador como muestra la imagen. Se evidencia que la contraseña
almacenada en la base de datos no se encuentra encriptada.
38
Resumen de vulnerabilidades encontradas:
Luego de la ejecución de cada una de las fases se analizó la información obtenida dando
como resultados el listado de vulnerabilidades que se muestran en la tabla a continuación:
39
40
MATRIZ DE RIESGOS INICIAL
41
42
43
44
45
MATRIZ DE RIESGO RESIDUAL
46
47
48
49
50
Finalmente, la Matriz de Riesgo Residual se construye a través de la
evaluación del impacto y la probabilidad de ocurrencia de la materialización de los riesgos
luego de aplicados los controles.
RESULTADOS
La clasificación de vulnerabilidades según la gravedad muestra que se identificaron 4
vulnerabilidades de tipo Crítica que representa el 40%, 1 vulnerabilidad tipo importante
10%, 3 vulnerabilidades de tipo moderado que ocupa un 30% y 2 vulnerabilidades de nivel
bajo con un porcentaje del 20%.
51
Finalmente el resultado de la evaluación de riesgos en posibles
escenarios luego de aplicado el control de seguridad es una reducción del 39.72% en el
impacto general y una reducción mínima de 16.67% y máxima de 55.56% del impacto del
aprovechamiento de una vulnerabilidad.
Conclusiones
52