martes, 26 de abril de 2011

Buscando exploits...

El otro día buscando en repositorios de exploits para aprovechar una vulnerabilidad (durante la realización de un Test de intrusión no por hacer el mal... :D ) presente en versiones de AdobeLivecycle (CVE-2009-3960), me encontré casualmente con una fuente interesante de exploits: 1337DAY y que quiero compartir con vosotros. Ya hace tiempo que no contamos con las actualizaciones de Milw0rm (finales de 2009 falleció su creador Str0ke) pero han surgido iniciativas interesantes como:
http://www.1337day.com (mencionada anteriormente)
http://exploit-db.com (muy parecida a la anterior)
http://www.hack0wn.com/
http://packetstormsecurity.org/files/

Existen muchas más pero estas son las que más útiles he encontrado y espero que a vosotros os resulten igual de útiles.

lunes, 25 de abril de 2011

PenTest - Guía PTES

Interesante iniciativa que nos ofrece en fase pre-alfa una guía que se une a las metodologías y guías de pruebas ya existentes, por mencionar las más conocidas OSSTMM, ISSAF, OWASP (centrado en servicios web). PTES divide la ejecución de un test de intrusión en 7 fases, estas son:
  • Pre-engagement Interactions: En este apartado básicamente se define el ámbito y alcance del test de intrusión. Se llega a un acuerdo con el cliente acotando la profundidad de las pruebas a realizar, permisividad de ataques (ataques DOS, fuerza bruta....), enfoque del test (caja negra, gris o blanca) presentación de evidencias (goals)....etc
  • Intelligence Gathering: Recopilación de información de inteligencia competitiva publicada en motores de busqueda que nos dará una idea del objetivo que estamos estudiando y personas trabajan dentro de la empresa
  • Threat Modeling: Con la información proporcionada por las dos fases anteriores, se definen lineas de negocios existentes, importancia de los activos IT (accesibles) visibles en nuestro estudio para definir vectores de ataques posteriores.
  • Vulnerability Analysis: Como su propio nombre indica entramos en materia. De forma activa y ya 'tocando' el objetivo, se identificas puertos y servicios existentes en busca, de forma manual y automática vulnerabilidades existentes.
  • Exploitation: La fase de verificación y explotación de vulnerabilidades. Se contempla forma de evasión de NIDS, HIPS, Antivirus y otras contramedidas existentes a nivel de red o EndPoint.
  • Post Exploitation: Esta fase se centra en la recopilación de evidencias y en cómo valorar el impacto real de la intrusión y hasta donde podemos llegar desde el sistema comprometido. Se contempla borrado de huellas y hacer persistente el ataque (puertas traseras, conexión inversa o rootkits).
  • Reporting: Explica qué deben contener los reportes (ejecutivo y técnico) que entreguemos como conclusión de nuestro estudio.
Espero que os resulte interesante.