Herramientas de Auditoria
Herramientas de Auditoria
Herramientas de Auditoria
DE SISTEMA
INDICE
Contenido
INTRODUCCION ............................................................................................................... 5 AUDITORIAS DE SEGURIDAD INFORMATICA................................................................ 6 L0PHTCRACK ................................................................................................................... 6 NESSUS ............................................................................................................................ 7 NMAP ................................................................................................................................ 7 Caractersticas Del NMAP .............................................................................................. 7 Aplicaciones tpicas Del NMAP ...................................................................................... 8 Entornos de trabajo de NMAP ........................................................................................ 8 WIRESHARK ..................................................................................................................... 8 Aspectos importantes de Wireshark ............................................................................... 9 Seguridad de Wireshark ............................................................................................... 10 DUMPSEC ....................................................................................................................... 10 NETCAT .......................................................................................................................... 10 Funcionamiento Bsico ................................................................................................ 11 TRIPWIRE ....................................................................................................................... 11 KISMET ........................................................................................................................... 11 Caractersticas Del Kismet ........................................................................................... 12 Servidor/sonda/infraestructura cliente .......................................................................... 12 Otras Aplicaciones de Seguridad ..................................................................................... 12 NTop Un monitor de uso de trfico de red. ................................................................... 12 Hunt Un "packet sniffer" y un intruso en conexiones {"connection intrusion"} avanzado para Linux. ................................................................................................................... 13 Honeyd......................................................................................................................... 13 Achilles......................................................................................................................... 13 Netfilter El filtro/firewall de paquetes del kernel Linux actual. ....................................... 14
INTRODUCCION
-
L0PHTCRACK
L0phtCrack es una herramienta de auditora y recuperacin de contraseas (ahora llamada LC5), originalmente producida por Mudge de L0pht Heavy Industries. Es usada para verificar la debilidad de las contraseas y algunas veces para recuperar las que se han olvidado o perdido en sistemas Microsoft Windows. Esta herramienta utiliza ataques por diccionario, ataques por fuerza bruta o una combinacin de los dos anteriores (ataques hbridos) La herramienta fue producida por @stake despus de que L0pht se fusionara con @stake en el 2000. @stake fue adquirida por Symantec en 2004. Symantec ha dejado de vender desde entonces esta herramienta citando a las regulaciones de exportacin del gobierno de los Estados Unidos.
NESSUS
Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un daemon, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o grfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados. En operacin normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y despus intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en ingls), un lenguaje scripting optimizado para interacciones personalizadas en redes. Opcionalmente, los resultados del escaneo pueden ser exportados como informes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados tambin pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.
NMAP
Nmap es un programa de cdigo abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (ms conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informticos, as como para descubrir servicios o servidores en una red informtica. Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutndose en el servidor, as como los crackers pueden usarlo para descubrir objetivos potenciales.
Determina qu servicios est ejecutando la misma. Determinar qu sistema operativo y versin utiliza dicha computadora, (esta tcnica es tambin conocida como fingerprinting). Obtiene algunas caractersticas del hardware de red de la mquina objeto de la prueba.
WIRESHARK
Wireshark , antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar anlisis y solucionar problemas en redes de
comunicaciones, para desarrollo de software y protocolos, y como una herramienta didctica para educacin. Cuenta con todas las caractersticas estndar de un analizador de protocolos de forma nicamente hueca. La funcionalidad que provee es similar a la de tcpdump, pero aade una interfaz grfica y muchas opciones de organizacin y filtrado de informacin. As, permite ver todo el trfico que pasa a travs de una red (usualmente una red
Ethernet, aunque es compatible con algunas otras) estableciendo la configuracin en modo promiscuo. Tambin incluye una versin basada en texto llamada tshark. Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la informacin capturada, a travs de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesin de TCP. Wireshark es software libre, y se ejecuta sobre la mayora de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, as como en Microsoft Windows.
Mantenido bajo la licencia GPL. Trabaja muy duro tanto en modo promiscuo como en modo no promiscuo. Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa).
Basado en la librera pcap. Tiene una interfaz muy flexible. Gran capacidad de filtrado. Admite el formato estndar de archivos tcpdump. Reconstruccin de sesiones TCP Se ejecuta en ms de 20 plataformas. Es compatible con ms de 480 protocolos. Puede leer archivos de captura de ms de 20 productos. Puede traducir protocolos TCP IP Genera TSM y SUX momentneamente
Seguridad de Wireshark
Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecucin especiales. Es por esta razn que Wireshark es ejecutado con permisos de Superusuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el cdigo del analizador podra poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecucin de cdigo externo). Por sta razn el equipo de desarrolladores de OpenBSD decidi quitar Ethereal antes del lanzamiento de la versin 3.6.1 Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribucin de Wireshark en modo Superusuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para despus analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior anlisis.
DUMPSEC
Esta herramienta cuenta con una gran variedad de reportes prediseados, en estos podemos encontrar algunos que nos informan procesos ejecutados por el equipo, privilegios que el usuario o grupos tienen sobre un PC, si se ha cambiado recientemente la contrasea, si la cuenta de red est habilitada o no, tambin muestra polticas de dominio aplicadas sobre la maquina entre muchos otros. Luego esta informacin se puede guardar en archivos .csv para poderlos visualizar y analizar en otras herramientas.
NETCAT
Netcat es una herramienta de red que permite a travs de intrprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intrprete bash de Linux remotamente) y forzar conexiones UDP/TCP (til por ejemplo para realizar rastreos de puertos o
realizar transferencias de archivos bit a bit entre dos equipos). Fue originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada a Windows y Mac OS X entre otras plataformas. Existen muchos forks de esta herramienta que aaden caractersticas nuevas como GNU Netcat o Cryptcat. Entre sus mltiples aplicaciones, es frecuente la depuracin de aplicaciones de red. Tambin es utilizada a menudo para abrir puertas traseras en un sistema.
Funcionamiento Bsico
La forma ms bsica de operar de netcat consiste en:
Crear un socket para conectarse a un servidor ( o bien para hacer de servidor ) Enviar todo lo que entre por la entrada estndar por el socket Sacar por la salida estndar todo lo recibido por el socket.
TRIPWIRE
Tripwire es un programa de computador basado en Open Source consistente en una herramienta de seguridad e integridad de datos. Es til para monitorizar y alertar de cambios en los ficheros de un sistema de ficheros. Funciona cotejando la firma digital de archivos y directorios contra una base de datos de los mismos en un instante previo. La base de datos se genera tomando una instantnea en el momento de su instalacin y se accede a ella mediante contrasea cifrada, por lo que su instalacin en un sistema posiblemente infectado, carecera de efectividad y se recomienda que su instalacin y configuracin sea hecha antes de haber conectado el computador por primera vez a internet. Funciona en sistemas operativos GNU/Linux.
KISMET
Kismet es un sniffer, un husmeador de paquetes, y un sistema de deteccin de intrusiones para redes inalmbricas 802.11. Kismet funciona con cualquier tarjeta inalmbrica que soporte el modo de monitorizacin raw, y puede rastrear
trfico 802.11b, 802.11a, 802.11g y 802.11n. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede tambin funcionar en Windows, aunque la nica fuente entrante de paquetes compatible es otra sonda.
Servidor/sonda/infraestructura cliente
Kismet tiene tres partes diferenciadas. Una Sonda que puede usarse para recoger paquetes, que son enviados a un servidor para su interpretacin. Un servidor que puede o bien ser usado en conjuncin con una sonda, o consigo mismo, interpretando los datos de los paquetes, extrapolando la informacin inalmbrica, y organizndola. El cliente se comunica con el servidor y muestra la informacin que el servidor recoge.
Hunt Un "packet sniffer" y un intruso en conexiones {"connection intrusion"} avanzado para Linux.
Hunt puede observar varias conexiones de TCP, entrometerse en ellas, o resetearlas. Hunt fue hecho para ser usado sobre ethernet, y tiene mecanismos activos para olfatear {sniff} conexiones en redes con switches. Las caractersticas avanzadas incluyen "ARP relaying" selectivo y sincronizacin de conexin luego de ataques. Si Hunt es de nuestro agrado, tambin podemos darle una mirada a Ettercap y a Dsniff.
Honeyd
Honeyd es un pequeo daemon que crea hosts virtuales en una red. Los hosts pueden ser configurados para ejecutar servicios arbitrarios, y su personalidad de TCP puede ser adaptada para que parezcan estar ejecutando ciertas versiones de sistemas operativos. Honeyd permite que un host alegue tener mltiples direcciones en una LAN para simulacin de red. Es posible hacer ping o traceroute a las mquinas virtuales. Cualquier tipo de servicio en la mquina virtual puede ser simulado de acuerdo a un archivo de configuracin simple. Tambin es posible ser proxy de servicios para otras mquinas en lugar de simularlos.
Achilles
Es una herramienta designada para comprobar la seguridad de aplicaciones web. Achilles es un servidor proxy, que acta como una persona-en-el-medio {man-in-the-middle} durante una sesin de HTTP. Un proxy de HTTP tpico pasa paquetes hacia y desde el explorador de web cliente y un servidor de web. Achilles intercepta los datos en una sesin de HTTP en cualquier direccin y le da al usuario la habilidad de alterar los datos antes de ser transmitidos. Por ejemplo, durante una conexin de HTTP SSL normal, un proxy tpico pasa la sesin entre el servidor y el cliente y permite a ambos nodos negociar SSL. En contraste, cuando Achilles est en modo de intercepcin, Achilles simula ser el servidor y negocia dos sesiones de SSL, una con el explorador de web cliente y otra con el servidor de web. Mientras la informacin se transmite entre ambos nodos, Achilles descifra
los datos y le da al usuario la habilidad de alterar y/o registrar los datos en texto claro antes de su transmisin.
Network Stumbler
Netstumbler es la ms conocida herramienta para Windows utilizada para encontrar "access points" inalmbricos abiertos ("wardriving"). Tambin distribuyen una version para WinCE para PDAs y similares llamada Ministumbler. Esta herramienta es actualmente gratis pero slo para Windows y no incluye el cdigo fuente. Se hace notar que "El autor se reserva el derecho de cambiar este acuerdo de licencia a gusto, sin previo aviso.
CONCLUSION
BIBLIOGRAFIA