Guia: Pentest: Information Gathering

Guia: Pentest: Information Gathering

11/18/2011 0 Por viperEF

Via Security ARt Work :

Recientemente el CSIRT-cv y el INTECO-CERT han publicado una guía denominada “” (140 págs), del que son autores Borja Merino Febrero (@BorjaMerino), habitual colaborador de este blog (y magnífica persona, por lo que pude comprobar en mi visita a León) y José Miguel Holguin (@J0SM1, y que también es otra magnífica persona :), y cuya lectura es totalmente recomendable.

El objetivo principal de la misma es informar sobre algunas de las técnicas que los ciberdelincuentes utilizan para obtener información sobre empresas y organizaciones. Uno de los aspectos más significativos y destacables de esta guía es su enfoque real a la hora de detallar muchas de estas técnicas mediante ejemplos prácticos (utilizando herramientas como MetasploitMaltegoNmap, laFoca, etc.).

Lejos de detallar aspectos relacionados con la gestión de la seguridad de la información, el informe ofrece una visión más práctica orientada a responsables de seguridad con un perfil más técnico que administrativo. La guía puede servir de gran apoyo técnico a la hora de implementar contramedidas contra algunos ataques que posiblemente ni siquiera se habían valorado a la hora de crear políticas de seguridad. El enfoque utilizado para explicar muchos de estos ataques (utilizando ejemplos explícitos) puede ayudar a concienciar de manera más eficaz a responsables de seguridad que mediante recomendaciones puramente conceptuales, que en la práctica son difíciles de implementar.

Las primeras páginas del informe detallan la importancia que tiene la fase de fingerprinting así como el valor de determinada información que muchas veces la organización desprecia, pero que puede ser utilizada con fines maliciosos. Posteriormente se muestran tres ejemplos prácticos (Spear Phishing AttackSocial Engineering Toolkit y Web Server Exploitation) de intrusión por medio de diversas técnicas, teniendo como origen común la fuga de información y haciendo gran hincapié en la ingeniería social. El resto del documento está dividido en dos partes: External Footprinting e Internal Footprinting, donde se tocan aspectos como: DNS DiscoveryFingerprinting Webscanning de dispositivos VoIPFirewalls StatefulPivoting con MeterpreterSNMPfingerprinting pasivo, etc.

El informe puede descargarse desde el enlace del CSIRT-CV y desde la nota de prensa del INTECO-CERT.

Esperamos que esto les sirva de lectura para el fin de semana (y algunos días más, probablemente), y esperamos verles por aquí de nuevo la semana que viene. Pasen un buen fin de semana y no olviden ir a votar, sea cual sea su opción política.