Pruebas de penetración en Intranet - Nethemba

LAS REDES Y SEGURIDAD DEL SISTEMA

Pruebas de penetración en Intranet

01

La prueba de penetración en la intranet consta de varias fases, que se realizan de acuerdo con el OSSTMM, capítulo 10 – Pruebas de seguridad de telecomunicaciones. Las herramientas y procedimientos usados se describen en el Marco de Pruebas de Penetración.

La prueba se realiza desde un punto de vista de un posible atacante anónimo, con acceso físico a la red interna (sin acceso a AD), así como desde el punto de vista de un empleado común de la empresa (con acceso a AD).
El objetivo es demostrar el compromiso de la red interna del cliente (por ejemplo, la adquisición de la cuenta de administrador de dominio).

La prueba consiste en cuatro partes:

  1. Exploración (enumeración) del rango completo de los puertos TCP / UDP (1 – 65535) del dispositivo de red activo dado (servidor, enrutador). Es posible realizar un escaneo especial anti-IDS, cuyo objetivo es evadir posibles dispositivos IDS (adecuados para la evaluación de la función IDS correcta).
  2. Los servicios encontrados, así como las versiones de OS / IOS se identifican durante la segunda fase y las vulnerabilidades potenciales se revelan mediante programas de prueba especializados. También se identifica cualquier protocolo no estándar, cifrado (VPN) y uso de IPv6. El objetivo es mapear la red local, servidores accesibles, servicios, estaciones de trabajo y dispositivos, escanear puertos en la red local (SMTP, DNS, SNMP, SQL, HTTP y otros servicios accesibles), adquirir información sobre el entorno probado (direcciones IP, nombres de host, topología de red, etc.)
  3. La tercera fase representa el ataque a la seguridad de la infraestructura de red (VLAN, HSRP, protocolos de enrutamiento, STP, etc.)
  4. La cuarta fase consiste en ataques específicos en el servidor que utilizan programas de libre acceso (scripts de explotación) en las vulnerabilidades descubiertas y la verificación del impacto real de las vulnerabilidades encontradas. Los intentos de explotar las vulnerabilidades encontradas y la configuración insuficiente para penetrar en otros sistemas y dispositivos, escalar privilegios y acceder a los recursos.

Cada servicio encontrado se comprueba exhaustivamente contra las vulnerabilidades conocidas que llevan al compromiso del servidor o, eventualmente, a la fuga de información confidencial.

Las pruebas también incluyen análisis de seguridad:

Infraestructura de red – verificación de IP ACL, seguridad de puerto / 802.1x, DHCP, posibilidad de inundación / envenenamiento ARP, verificación de HSRP, protocolos SNMP

Política de contraseñas de usuario – un intento de cambiar la contraseña de usuario a una simple (numérica, corta, diccionario …) para determinar la capacidad de establecer contraseñas con estándares de seguridad deficientes (política de contraseña inadecuada), intentando descubrir el esquema de creación de contraseña durante la creación de nuevas cuentas (llegada de un nuevo empleado).

Dominio de Windows – intentar mapear la estructura de árbol de los usuarios, los recursos y la configuración mediante el acceso LDAP, el uso de estándares de seguridad bajos en la autenticación del dominio (NTLM), intentar obtener un acceso de administrador de dominio

Canales de comunicación externos y laterales – la posibilidad de utilizar servidores de correo externos, servidores proxy, servidores DNS para usar canales de comunicación laterales (túnel HTTP o DNS) para pasar la política de acceso a recursos de destino no confiables (envío de correo no deseado, acceso web fuera del servidor proxy corporativo) y el mecanismo de registro de seguridad, y la filtración de información.

Interfaces de administración y dispositivos de hardware – impresoras, administración remota de servidores, conmutadores, copiadoras, etc.

Acceso al correo electrónico corporativo de intercambio – la posibilidad de utilizar protocolos inseguros (IMAP, POP3), enumeración de cuentas existentes mediante la observación de códigos de error del servidor, opción de enviar correo sin autorización (retransmisión abierta), probar la capacidad del servidor para capturar correo infectado con un virus o troyano, que se enviará a un usuario en particular.

Pruebas de zonas DNS – a excepción de las vulnerabilidades conocidas en la implementación específica del servidor DNS (Bind, servidor DNS de Microsoft), también se realiza una prueba de consistencia de zonas en todos los servidores DNS especificados, verificando la posibilidad de una “transferencia de zona” pública, verificando la vulnerabilidad de “almacenamiento en caché” de DNS, etc. Al mismo tiempo, se realiza una prueba de penetración detallada de cada servidor DNS para el dominio dado (incluso fuera de la red del cliente; en este caso, se requiere el consentimiento del operador).

Parte de las pruebas son, por supuesto, ataques de diccionario y ataques de fuerza bruta en mecanismos de autenticación identificados.