Guía de Pentesting: Information Gathering

Recientemente el CSIRT-cv y el INTECO-CERT han publicado una guía denominada «Pentest: Information Gathering» (140 págs), del que son autores Borja Merino Febrero (@BorjaMerino), habitual colaborador de este blog (y magnífica persona, por lo que pude comprobar en mi visita a León) y José Miguel Holguin (@J0SM1, y que también es otra magnífica persona :), y cuya lectura es totalmente recomendable.

El objetivo principal de la misma es informar sobre algunas de las técnicas que los ciberdelincuentes utilizan para obtener información sobre empresas y organizaciones. Uno de los aspectos más significativos y destacables de esta guía es su enfoque real a la hora de detallar muchas de estas técnicas mediante ejemplos prácticos (utilizando herramientas como Metasploit, Maltego, Nmap, la Foca, etc.).

Lejos de detallar aspectos relacionados con la gestión de la seguridad de la información, el informe ofrece una visión más práctica orientada a responsables de seguridad con un perfil más técnico que administrativo. La guía puede servir de gran apoyo técnico a la hora de implementar contramedidas contra algunos ataques que posiblemente ni siquiera se habían valorado a la hora de crear políticas de seguridad. El enfoque utilizado para explicar muchos de estos ataques (utilizando ejemplos explícitos) puede ayudar a concienciar de manera más eficaz a responsables de seguridad que mediante recomendaciones puramente conceptuales, que en la práctica son difíciles de implementar.

Las primeras páginas del informe detallan la importancia que tiene la fase de fingerprinting así como el valor de determinada información que muchas veces la organización desprecia, pero que puede ser utilizada con fines maliciosos. Posteriormente se muestran tres ejemplos prácticos (Spear Phishing Attack, Social Engineering Toolkit y Web Server Exploitation) de intrusión por medio de diversas técnicas, teniendo como origen común la fuga de información y haciendo gran hincapié en la ingeniería social. El resto del documento está dividido en dos partes: External Footprinting e Internal Footprinting, donde se tocan aspectos como: DNS Discovery, Fingerprinting Web, scanning de dispositivos VoIP, Firewalls Stateful, Pivoting con Meterpreter, SNMP, fingerprinting pasivo, etc.

El informe puede descargarse desde el enlace del CSIRT-CV y desde la nota de prensa del INTECO-CERT.

Esperamos que esto les sirva de lectura para el fin de semana (y algunos días más, probablemente), y esperamos verles por aquí de nuevo la semana que viene. Pasen un buen fin de semana y no olviden ir a votar, sea cual sea su opción política.

Comments

  1. Enhorabuena Borja, eres un Crack

Trackbacks

  1. […] un detalle interesante, que dentro de la fase de information gathering (N. del E. véase el informe sobre este tema que Josemi y Borja Merino publicaron hace unos días) a alguno le puede llegar a ser de utilidad. El otro día estaba haciendo una revisión de una […]