Mostrando entradas con la etiqueta Analisis de Vulnerabilidades. Mostrar todas las entradas
Mostrando entradas con la etiqueta Analisis de Vulnerabilidades. Mostrar todas las entradas

Gestión de Vulnerabilidades con Vulnerability Chaser

Para muchos es habitual realizar análisis de vulnerabilidades y generar cierto tipo de informes, generalmente al especialista en seguridad más que saber las vulnerabilidades que existen y manejar miles de herramientas para identificarlas lo que le interesa es conocer una forma de gestionar las mismas y ver la trazabilidad de estas.
Esta es la razón de esta entrada la gestión de las vulnerabilidades encontradas en sus pruebas, para ello Ibrahim Peraza y María Ángeles Caballero, dos ex-alumnos del Máster Universitario de las Tecnologías de la Información y la Comunicación de la UEM trabajaron en el Proyecto - VulnerabilityChaser “Centro de Servicio de Vulnerabilidades”.

Tengo que decir que la configuración de la herramienta no es lo más simple que quisiéramos utilizar pero quiero mostrarles la experiencia del haberlo realizado y los resultados obtenidos. Esta herramienta es opensource y se puede descargar de GitHub.
Yo preferí instalar la herramienta en una VM Kali Linux ya que está preinstalado Apache, MySQL, adicional hay que hacer la configuración de phpmyadmin GUI para mayor facilidad si lo desea (recomiendo este VIDEO para hacerlo).

Instalaremos los vendors ejecutando el siguiente comando:
Este comando descarga las librerías necesarias para los vendors en el directorio bin/vendors/.

Es indispensable para evitar problemas darle permisos a las las carpetas var/cache y var/logs estos deben tener permisos de escritura en el servidor web. 
Lo puede hacer con el comando chmod 777 o click derecho y permisos de lectura y escritura.

Por un error que me salia a la hora de comprobar la instalación me toco realizar la siguiente operación.
Para comprobar que nuestro servidor cumple con los requisitos de la aplicación ejecutaremos el siguiente comando, dentro del directorio de la aplicación VulnerabilityChaser
Todo debe estar Ok para poder continuar, en este paso fue donde me pareció muy complejo el proceso ya que me toco realizar muchas configuraciones adicionales para que todo estuviera bien (casi 2 horas#FAIL). Pero bien, después de este paso se puede hacer una configuración vía web como se muestra a continuación.
Lo inicial es dar click en "Configure your Symfony Application online" y este dará unos pasos para la configuración.

Paso 1. Configurar la BBDD
Paso 2. Configurar la clave global
Para configurar la base de datos, lo realicé editando el archivo app/config/parameters.ini y editando los siguientes parámetros entregados por la app web: 
La estructura de la base de datos está implementada en el código de la aplicación, así que solo nos quedará crear las tablas en la base de datos: 

|php app/console doctrine:database:create 
|php app/console doctrine:schema:update –force 

Si accedemos ahora a nuestra base de datos desde el navegador, podremos ver como la estructura de tablas y relaciones está creada en la base de datos.
Cuando todo esté configurado accederemos a la aplicación para su respectivo uso:
Una vez tengamos la aplicación instalada por completo viene la parte de gestión de las vulnerabilidades. Lo inicial es cargar el archivo .nessus 
Posteriormente deberemos definir el grupo de activos dónde queremos incluir el escaneo. Podemos escoger entre los ya definidos en la aplicación seleccionando el desplegable Group o crear uno nuevo desde NewGroup. 

El menú principal Vulnerabilidades mostrará las vulnerabilidades encontradas por el escaner Nessus.
Se puede ver el detalle de la vulnerabilidad encontrada
Podemos ver la descripción de ésta y la posible solución propuesta. En la siguiente imagen vemos el formulario para modificar el estatus de la vulnerabilidad. 
La opción de reportes es importante para validar y la criticidad de las vulnerabilidades y cual es su estado.
En términos generales es una buena herramienta para gestionar vulnerabilidades, tiene algunas desventajas a mi modo de ver pero es de mucha utilidad este tipo de proyectos.

Para documentación adicional del proyecto visite:

Gestión de Análisis de Vulnerabilidades

Lo importante inicialmente es saber para que se hace un análisis de vulnerabilidades, como alinear las necesidades del área de tecnología con el área de seguridad. Comúnmente se tiende a confundir seguridad con tecnología.

Existen muchos factores que influyen en cómo solucionar una vulnerabilidad, por lo general lo acertado es buscar un proceso que siga por lo menos los siguientes pasos.
  • Seguridad descubre una vulnerabilidad o recibe una alerta del proveedor o listas de seguridad.
  • Seguridad analiza si el sistema de la empresa es vulnerable.
  • Seguridad define la criticidad de la vulnerabilidad para la empresa.
  • Seguridad analiza una posible solución.
  • Seguridad informa a Tecnología sobre el tema y detalla la criticidad y urgencia de corrección, incluyendo sugerencia de corrección.
  • Tecnología analiza la sugerencia de corrección y demás información recibida.
  • Tecnología informa si implementará la solución o si genera una forma de evitar la vulnerabilidad, de tallando los motivos.
  • Tecnología implemente la solución y notifica a Seguridad.
  • Seguridad verifica la inexistencia de la vulnerabilidad o la mitigación de la misma


Ahora bien regularmente son muchas las vulnerabilidades que se pueden identificar en un análisis por el área de seguridad y una herramienta con la que se puede apoyar el área es My Nessus Viewer este representa un primer intento de programación GUI para identificar de forma ordenada una vulnerabilidad y hace dos cosas principalmente, muestra los resultados por tema, en lugar de por el anfitrión y fusiona múltiples informes en uno solo.



Esto es lo que aparecerá al ejecutarlo:
Esto es lo que se obtiene cuando se carga un archivo de Nessus:

Si se carga otro archivo los resultados se combinan:

My Nessus Viewer lo puede descargar desde la web del autor https://github.com/nccgroup/lapith

Enumeración de Información con JIGSAW

Jigsaw es una herramienta basada en Ruby que nos permite enumerar la información (E-mail, Dirección, Nombre y Apellidos y Cargos) de las personas que laboran en una compañía, aunque usted pensara que es mejor la FOCA en realidad tener varias opciones, este tipo de información en la mayoría de casos puede servir para realizar Ing. Social o Pishing.

Para obtener información de un dominio en particular se ejecuta el siguiente comando: 

./jigsaw.rb -s CLARO 

He obtenido algunos ID mostrando el nombre de la entidad a la que corresponde, entonces debe colocale el comando incluyendo el numero de ID de la entidad que queremos obtener información ejemplo: 

./jigsaw.rb -i 443960


Al poner el ID que entrega un dominio, por lo tanto muestra un mensaje indicando que se debe colocar el dominio de la cual se quiere obtener información, en este caso el grupo CLARO.

La información que se obtuvo incluye Nombres, Apellidos, Cargos, E-mail y Dirección.


Ahora si desea guardar la información obtenida y luego visualizarla nuevamente, simplemente debe mostrar los siguientes comandos:

Para este caso particular el grupo claro no es el mismo de telefonía ya que esto sin autorización seria una clara violación a ley de delitos informáticos =)

Testeando Aplicaciones Web con Websecurify

Websecurify es una solución avanzada de pruebas construida para identificar con rapidez y precisión los problemas de seguridad de aplicaciones web, permite ahorrar tiempo y dinero mediante la automatización de un proceso tedioso y muy técnico utilizado por los expertos para encontrar las vulnerabilidades a nivel web.


Desde el punto de vista de la experiencia que tuve con la herramienta puede decirles que funciona en todas las plataformas principales, es elegante, fácil y muy agradable de usar. Se actualiza con frecuencia y con el apoyo de un apasionado equipo de #ninjas.


Esta disponible para todos los principales sistemas operativos (Windows, Mac OS, Linux) incluyendo los dispositivos móviles (iPhone, Android) y entre otros tiene las siguientes características: 

· Fácil de usar interfaz de usuario
· Construido en apoyo a la internacionalización
· Fácilmente extensible con la ayuda de los complementos y plugins
· Moduler y diseño reutilizable basado en el Marco de Armamento
· Potentes herramientas de pruebas manuales y las instalaciones auxiliares
· La potente tecnología de análisis y de exploración

He usado esta herramienta y los resultados son muy positivos, es interesante tenerla en cuenta cuando quieran realizar una Auditoria Web.


Aplicaciones vulnerables para ser explotadas

Es muy difícil para el analista de seguridad que esta iniciando, sobre todo los interesados en el área de pentesting, encontrar un buen recurso de estudio, partiendo del principio de que en pentesting hay muchas otras áreas de sub estudio, se convierte cada vez más difícil elegir y encontrar una adecuada aplicación de pentesting.

Pensando en eso he decidido recopilar una lista, el más completo que pude, con todas las herramientas vulnerables de pentesting que pude encontrar. Se clasifican en función del tipo de aplicación como Web y distribuciones inseguras. Como no conozco todas las herramientas de pentesting en el planeta, no dude en ponerse en contacto conmigo si se acuerda de otras para aplicaciones, de hecho, le agradecería para complementar el post. 

Aplicaciones Web

Nombre de la aplicación Empresa /DesarrolladorURL
OWASP WebGoatOWASPhttp://www.owasp.org/index.php/OWASP_WebGoat_Project
OWASP VicnumOWASPhttp://www.owasp.org/index.php/Category:OWASP_Vicnum_Project
OWASP InsecureWebAppOWASPhttp://www.owasp.org/index.php/Category:OWASP_Insecure_Web_App_Project
Web Security DOJOMaven Security Consultinghttp://www.mavensecurity.com/web_security_dojo/~~V
Gruyere (antigo Codelab / Jalsberg)Googlehttp://google-gruyere.appspot.com/
Hacme JuegoNTNUhttp://hacmegame.org/~~V
SPI DynamicsSPI Dynamicshttp://zero.webappsecurity.com/
Acunetix 1Acunetixhttp://testphp.vulnweb.com/
Acunetix 2Acunetixhttp://testasp.vulnweb.com/
Acunetix 3Acunetixhttp://testaspnet.vulnweb.com/
PCTechtips ChallengePC Consejos Técnicoshttp://pctechtips.org/hacker-challenge-pwn3d-the-login-form/
Aplicación Damn Vulnerable WebDVWAhttp://dvwa.co.uk/~~V
MutillidaeIron Geekhttp://www.irongeek.com/i.php?page=security/mutillidae-deliberately-vulnerable-php-owasp-top-10
El Proyecto de Seguridad de la mariposaEl Consejo de Seguridad de la mariposahttp://sourceforge.net/projects/thebutterflytmp/
Hacme CasinoMcAfeehttp://www.mcafee.com/us/downloads/free-tools/hacme-casino.aspx
Hacme Banco 2,0McAfeehttp://www.mcafee.com/us/downloads/free-tools/hacme-bank.aspx
Actualizado HackmeBankMcAfeehttp://www.o2-ounceopen.com/technical-info/2008/12/8/updated-version-of-hacmebank.html
Hacme LibrosMcAfeehttp://www.mcafee.com/us/downloads/free-tools/hacmebooks.aspx
Hacme TravelMcAfeehttp://www.mcafee.com/us/downloads/free-tools/hacmetravel.aspx
Hacme envíoMcAfeehttp://www.mcafee.com/us/downloads/free-tools/hacmeshipping.aspx
PolillaBonsai Sec.http://www.bonsai-sec.com/en/research/moth.php
Stanford SecuriBenchStandford7Elivshits/securibench% http://suif.stanford.edu/ /
SecuriBench MicroStandfordhttp://suif.stanford.edu/% 7Elivshits/work/securibench-micro /
BadStoreBadStorehttp://www.badstore.net/~~V
WebMaven / Buggy BancoMaven Seguridadhttp://www.mavensecurity.com/webmaven
EnigmaGroupEnigma Grupohttp://enigmagroup.org/~~V
XSS habilidades de codificación - X5 (Vigía Casaba)X5http://www.nottrusted.com/x5s/
Exploit-DBExplotar DBhttp://www.exploit-db.com/webapps
La tienda de BodgeitLa tienda de Bodgeithttp://code.google.com/p/bodgeit/~~V
LampSecurityMadIrishhttp://sourceforge.net/projects/lampsecurity/~~V
hackxorHackxorhttp://hackxor.sourceforge.net/cgi-bin/index.pl
WackoPickoWackoPicko
RSnake de la vulnerabilidad de LaboratorioRSnakehttp://ha.ckers.org/weird/~~V

Distribuciones Inseguras

Nombre de la aplicaciónEmpresa / DesarrolladorURL
Damm Vulnerable LinuxDVLhttp://www.damnvulnerablelinux.org/~~V
MetasploitableOffensive Securityhttp://blog.metasploit.com/2010/05/introducing-metasploitable.html
de-ICEHacker Junkiehttp://www.de-ice.net/~~V
PolillaBonsai Software de Seguridadhttp://www.bonsai-sec.com/en/research/moth.php
PwnOSNiel Dicksonhttp://www.neildickson.com/os/
HolynixPynstromhttp://pynstrom.net/holynix.php
Tenga en cuenta que este post tiene la intención de mostrar sólo las aplicaciones utilizadas vulnerables a ser explotadas, no las herramientas utilizadas para su explotación.