Metodología de tests de intrusión seguridad

Auditoria de seguridad informática servidores y páginas web de las empresas

Nuestros especialistas emplean una metodología propia para tests de seguridad y análisis de intrusión que se divide en cuatro fases tal como se explica a continuación:

FASE 1 – EVALUACION

Definición y referencia de los ataques – Análisis de la Información

Los medios para la obtención de la información de la red o la entidad, puede ser derivada desde cualquier medio de difusión (ya sea a nivel público o desde la propia entidad privada). Por otra parte, se valora la obtención de información electrónica cuyas técnicas engloban (detección de protocolos, aplicaciones, topología lógica, etc.).

Basándonos en un conjunto de técnicas y metodologías propias, desarrollamos un modelo que reproduce los intentos de acceso de un intruso potencial, desde los diferentes puntos de entrada, tanto sea de forma privilegiada como no privilegiada.

En este punto se desglosarán las diferentes pruebas, en las cuales se englobarán cada uno de los Sistemas –aplicaciones, formularios, portales, servicio de Mensajería, servicios DNS – en función de su naturaleza y/o criticidad.

 

FASE 2 – PLANIFICACIÓN

En esta fase se programan todas las acciones según el siguiente esquema:

En función del primer análisis y naturaleza de los Sistemas de Información, se adaptarán las diferentes herramientas para cada caso particular (ya sean propietarias o desarrolladas por terceros).

Para reforzar el contenido de los informes utilizamos, entre otras herramientas, un Sistema de Detección de Intrusiones (IDS) como herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos para comprometer la seguridad de dicho sistema:

  • Búsqueda de patrones previamente definidos que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host.
  • Capacidad preventiva y de alerta anticipada ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos.
  • Vigilan el tráfico de nuestra red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc.

Por el tipo de respuesta los clasificamos:

  • Pasivos: Son aquellos IDS que avisan a la autoridad competente o administrador de la red mediante el sistema que sea (alerta, etc). Pero no actúa sobre el ataque o atacante.
  • Activos: Generan algún tipo de respuesta sobre el sistema atacante o fuente de ataque como cerrar la conexión o enviar algún tipo de respuesta predefinida en nuestra configuración.

FASE 3 – TEST EXTERNO SISTEMAS Y APLICACIONES

Se accederá de forma remota a los Sistemas de Información de la organización para posicionarse como Administrador de Sistema. El acceso inicial se realizará de forma privilegiada (con usuario y contraseña legítima) y no privilegiada. Durante el análisis se simulan diferentes accesos ilegítimos o penetraciones, en equipos de la DMZ, procediendo a la intrusión a la red interna. Según el resultado de estos intentos de intrusión se recomendarán las medidas a aplicar por parte de e-el Cliente.

Se incluye la siguiente combinación de análisis, que incluyen reconocimientos pasivos y activos.

Scanner de vulnerabilidades en componentes de red (a nivel de protocolo, de código y de configuración):

  • Estudio de la red externa
  • Scanning de puertos. Obtención rangos de direcciones IP. Detección de protocolos.
  • Ataques de fuerza bruta/aplicaciones: FTP, NETBIOS, POP3, HTTP, IMAP, TELNET, SNMP, Bind, Sendmail

Scanner de vulnerabilidades

  • Sistemas operativos (se incluye cualquier dispositivo)
  • Nivel de aplicación
  • En scripts
  • En fallos de configuración

Análisis de aplicaciones WEB propietarias
Elevación de privilegios. Debilidades de RPC. Prueba de Passwords.
Comprobación de políticas de claves
Análisis de las políticas de protección (Firewalls, ACL, etc.)
Análisis de la red y topología (estudio de vulnerabilidades en la red: ARP Poisoning, Sniffers, etc.)
Análisis de la seguridad de las conexiones con proveedores o entidades externas a la Organización
DoS (Denegación de Servicio)
Uso de CGI’s y otras extensiones que permitan la modificación; puertas traseras, etc.
Buffer/Heap Overflows
Format Bugs
Acceso a bases de datos.
Explotación de vulnerabilidades encontradas
Detección falsos positivos

Como norma, antes de aplicar cualquier técnica de las mencionadas se informa al cliente para que no interfiera en el rendimiento de sus sistemas. Los consultores asignados al proyecto, informarán – durante las reuniones de trabajo o cualquier otro canal de comunicación – de la duración de las pruebas, facilitando un teléfono directo diseñado para el seguimiento personalizado del proyecto, y cualquier consulta derivada de éste.

 

FASE 4 – DOCUMENTACIÓN

Documentar las diferentes pruebas de vulnerabilidad, cuyo contenido especificará:

  • Objetivo
  • Modo de ejecución
  • Tiempo de duración
  • Estudio del impacto: Valorar el impacto real dentro de los escenarios establecidos como posibles
  • Checklist
  • Formularios

¿Aún cree que su aplicación web es segura?

Rellene el formulario de contacto y en breve nos pondremos en contacto con usted.

 

No es muy f’cil obtener fondos a travs de otros recursos externos, generalmente para atender las necesidades de atenciуn mdica. Uno de los remedios m’s famosos es Kamagra. Se ha encontrado que el medicamento es eficaz en el tratamiento de la violación de la función erctil en pacientes con hipertensiуn (CABG). Si usted va a comprar Kamagra, probablemente le gustara aprender acerca de Kamagra Oral Jelly De la India. їPero es esta soluciуn realmente una buena idea para usted? En ocasiones la gente est’ buscando medicamentos para resolver la disfunciуn sexual. їDe qu hablan los proveedores de atenciуn mdica Comprar Kamagra Oral Jelly? Una investigaciуn reciente sobre http://kamagraoraljelly.me/es/entrega-al-d%C3%ADa-siguiente.html encontrу que la disfunciуn sexual m’s comn de los gente es disfunciуn erctil. Los trastornos de la impulsiуn sexual son tan a menudo un producto de cуmo usted siente que hay algo a ese “dolor de cabeza” que dice despus de todos. Si usted compra medicamentos con receta como Kamagra, consulte con un profesional de la salud que son seguros de tomar con sus otros medicamentos.