Hack x Crack - Comunidad de Seguridad informática

Redes y Comunicación => Redes (WAN, LAN, MAN, CAM, ...) => Mensaje iniciado por: <[Zoro]248> en Marzo 26, 2012, 07:48:41 pm

Título: [Solucionado] Como hacer una Auditoria en un red universitaria?
Publicado por: <[Zoro]248> en Marzo 26, 2012, 07:48:41 pm
 :)
Saludos amigos.
Bueno mi duda es como puedo hacer una auditoria en la red de mi escuela, lo hare para un proyecto no piensen mal, lo que me dijieron que debo obtener en mi proyecto es mas o menos esto

- Que vulnerabilidades tiene
- Si hay password que se pueden interceptar
- Que puertos abiertos hay
- Cual es el trafico de la red
- Si esta preparada para un ataque( esto creo q no me dejaran hacerlo  :D)

Lo unico que me dijieron que lo haga con programas,  pero no se cuales.. es que tengo que entregar un informe detallado de lo que hize y encontre..

los programas pense en cain y abel, pero no se como documentarlo
por eso pido ayuda, alguna informacion de como hacerlo me serviria mucho.
... desde ahorita les doy garcias por la ayuda
....Saludos :)
Título: Re:Como hacer una Auditoria en un red universitaria??
Publicado por: Jum4r0 en Marzo 26, 2012, 07:51:35 pm
Creo que puedes hacerlo desde la consola con los comandos ifconfig, route, ping, traceroute, arp, netstat...
Título: Re:Como hacer una Auditoria en un red universitaria??
Publicado por: JULY en Marzo 26, 2012, 07:54:08 pm
Hola amigo te recomiendo que uses backtrack 5
Tenes todas las herramientas que puedas utilizar
te nombro algunas para tu caso
Wireshark
openvas
metasploit  etc etc

para recopilar info y enumerar hay muchas, como por ejemplo
TRACE ROUTE, NETCRAFT, NESSUS 5, FOCA 3.0, TELNET.nslookup,NMAP
un gran etc etc

Una auditoria seria no se hace en un dia ni se aprende en un dia
lleva mucha expreriencia y estudiar mucho
Para que tengas exito siempre tienes que seguir un metodo una guia
para tener toda la info ordenada y no pasarte ningun paso

edito: te dejo algo de info mira la parte de las diapositivas

http://www.dragonjar.org/como-realizar-un-pentest.xhtml

saludosss
Título: Re:Como hacer una Auditoria en un red universitaria??
Publicado por: ACK en Marzo 26, 2012, 08:22:25 pm
Ya te dio buena información july, acá te dejo las fases de un ataque:



1)Reconocimiento (recopilación de datos de la red, cantidad de computadoras, puertos abiertos, etc... Lo mas que se pueda) puede ser activo o pasivo

2) Rastreo (escaneo)


3) Acceso (ganar el acceso al sistema y ver hasta donde se puede hacerlo, que permisos se obtienen)


4) Mantener el acceso (esto no sirve para vos, se refiere a hacer lo que se tenia como objetivo sea cual sea, por ejemplo, obtener archivos de esa PC)


5) Borrado de huellas (esta tampoco te sirve, no hace falta explicar)


Luego del paso 3 deberías ver como solucionar esas vulnerabilidades ;) Si no estoy en lo correcto me corrigen por favor. saludos ;)
Título: Re:Como hacer una Auditoria en un red universitaria??
Publicado por: mrobles en Marzo 26, 2012, 08:47:16 pm
creo k con 2 programas puedes tener todo eso, si no te importa te comento via msn o skype mejor todo dado que las buenas auditorias se hacen a mano pero tus necesidades son unas muy peculiares
Título: Re:Como hacer una Auditoria en un red universitaria??
Publicado por: coco en Marzo 26, 2012, 09:31:42 pm
Bueno la mejor obsion es Backtrack.
Te. Mensinore las mas usadas para tu caso. W3af, netifera
wireshark, aircrack. Bueno esas herramientas te derviran
en lo que estas buscando.
Título: Re:Como hacer una Auditoria en un red universitaria??
Publicado por: Leviatan en Marzo 26, 2012, 11:13:31 pm
Joer que clase de Profesores tienes te mandan hacer una auditoria y nisiquiera tienes una idea de con que hacerla????

 :o :o :o :o
Título: Re:Como hacer una Auditoria en un red universitaria??
Publicado por: <[Zoro]248> en Marzo 27, 2012, 04:11:51 am
Joer que clase de Profesores tienes te mandan hacer una auditoria y nisiquiera tienes una idea de con que hacerla????

 :o :o :o :o
  :) En realidad yo la pedi jeje es que quiero aprender mas..... pero si tienes info de como hacerlo o que programas usar te lo agradeceria

saludos :)
Título: Re:Como hacer una Auditoria en un red universitaria??
Publicado por: Leviatan en Marzo 28, 2012, 01:00:52 am
 para llevar a cabo una auditoria de seguridad ,es necerasio
1 saber lo que es la seguridad....
2- tener conocimiento sobre las herramientas a usar
3- tener cononocimiento de las tecnicas a emplear...
4 tener bastos conocimientos sobre seguridad

no puedes llegar y hacerla sin mas.....
para ayudarte deberia empezar a esplicarte que es un dhcp, que es ssh ,telnet ,las osi etc etc etc
si buscas una herramienta que audite una red por ti .....no la hay.....
tambien tienes que saber que es lo que buscas....y que pretendes co la auditoria....
requiere trabajo y algo de esfuerzo y sobre todo conocimientos si quieres algo por donde empezar......

y solo es la punta del iceberd


METODOLOGIAS DE AUDITORIA INFORMATICA
Las metodologías son necesarias para desarrollar cualquier proyecto que nos propongamos de manera ordenada y eficaz.

La auditoria informática solo identifica el nivel de “exposición” por la falta de controles mientras el análisis de riesgos facilita la evaluación de los riesgos y recomienda acciones en base al costo-beneficio de la misma.  Todas las metodologías existentes en seguridad de sistemas van encaminadas a establecer y mejorar un entramado de contramedidas que garanticen que la productividad de que las amenazas se materialicen en hechos sea lo mas  baja posible o al menos quede reducida de una forma razonable en costo-beneficio.

Todas las metodologías existentes desarrolladas y utilizadas en la auditoría y el control informático, se puede agrupar en dos grandes familias:

Cuantitativas: Basadas en un modelo matemático numérico que ayuda a la realización del trabajo, están diseñadas par producir una lista de riesgos que pueden compararse entre sí con facilidad por tener asignados unos valores numérico. Están diseñadas para producir una lista de riesgos que pueden compararse entre si con facilidad por tener asignados unos valores numéricos. Estos valores son datos de probabilidad de ocurrencia de un evento que se debe extraer de un riesgo de incidencias donde el numero de incidencias tiende al infinito.

Cualitativas: Basadas en el criterio y raciocinio humano capaz de definir un proceso de trabajo, para seleccionar en base al experiencia acumulada. Puede excluir riesgos significantes desconocidos (depende de la capacidad del profesional para usar el check-list/guía). Basadas en métodos estadísticos y lógica borrosa, que requiere menos recursos humanos / tiempo que las metodologías cuantitativas.
Ventajas:
Enfoque lo amplio que se desee.
Plan de trabajo flexible y reactivo.
Se concentra en la identificación de eventos.
   Desventajas
Depende fuertemente de la habilidad y calidad del personal involucrado.
Identificación de eventos reales más claros al no tener que aplicarles probabilidades complejas de calcular.
Dependencia profesional.

Metodologías en Auditoría Informática.

   Las metodologías de auditoría informática son de tipo cualitativo/subjetivo. Se puede decir que son subjetivas por excelencia. Están basadas en profesionales de gran nivel de experiencia y formación, capaces de dictar recomendaciones técnicas, operativas y jurídicas, que exigen en gran profesionalidad y formación continua. Solo existen dos tipos de metodologías para la auditoría informática:
Controles Generales.- Son el producto estándar de los auditores profesionales. El objetivo aquí es dar una opinión sobre la fiabilidad de los datos del computador para la auditoría financiera, es resultado es escueto y forma parte del informe de auditoría, en donde se hacen notar las vulnerabilidades encontradas.  Están desprestigiadas ya que dependen en gran medida de la experiencia de los profesionales que las usan.
Metodologías de los auditores internos.-  Están formuladas por recomendaciones de plan de trabajo y de todo el proceso que se debe seguir. También se define el objetivo de la misma, que habrá que describirlo en el memorando de apertura al auditado. De la misma forma se describe en forma de cuestionarios genéricos, con una orientación de los controles a revisar. El auditor interno debe crear sus metodologías necesarias para auditar los distintos aspectos o áreas en el plan auditor.

METODOLOGÍA ROA Risk Oriented Approach

En la actualidad existen tres tipos de metodologías de auditoria informática:

R.O.A. (RISK ORIENTED APPROACH), diseñada por Arthur Andersen.
CHECKLIST o cuestionarios.
AUDITORIA DE PRODUCTOS (por ejemplo, Red Local Windows NT; sistemas de Gestión de base de Datos DB2; paquete de seguridad RACF, etc.).

En sí las tres metodologías están basadas en la minimización de los riesgos, que se conseguirá en función de que existan los controles y de que éstos funcionen. En consecuencia el auditor deberá revisar estos controles y su funcionamiento.

¿Guía de auto evaluación?

Esta pretende ser un sistema sencillo y fiable de conocer la situación general del sistema de información de una empresa, así como definir el estado del control de dichos sistemas tomando como control la definición de la ISAACA.

¿A quién va dirigida?

Esta guía va orientada a las Pequeñas y Medianas empresas, y dentro de las mismas, a los responsables de los sistemas de informacion, gerentes directivos o auditores.

Conocimientos necesarios

No resulta necesario tener conocimientos informáticos para realizar una auditoria informática mediante la técnica utilizada en esta guía. No obstante se cree necesario un mínimo de formación específica para, al menos, saber qué es lo que se quiere analizar, así como algunos conceptos no nos resulten excesivamente extraños.

Minicomputador.
Red local.
PC.
Periféricos.
Software de base.
Eficacia de un servicio informática.
Seguridad lógica.
Seguridad física.
Etc.

Entornos de aplicación

Minicomputadores e informática distribuida.
Redes de Área local.
PCs.


Metodología utilizada

La metodología utilizada es la Evaluacion de Resgos (ROA Risk Oriented Approach) recomendada por ISACA.

Esta evaluación de riesgos se desarrolla sobre determinadas áreas de aplicación y bajo técnicas de Checklist (cuestionarios) adaptados a cada entorno especifico; deberá tenerse en cuenta que determinados controles se repetirían en diversas áreas de riesgo. Esto a que dichos controles tienen incidencia independiente en cada una y, que se pretende poder analizar cada área independientemente, es necesaria dicha repetición. Así mismo los controles gerenciales y algunos controles de caracteristicas especiales, como pueden ser los de base de datos, se aplicarán teniendo en cuenta las particularidades de cada entorno.


Fases de la autoevalcion

Riesgo en la continuidad del proceso

Son aquellos riesgos de situaciones que pudieran afectar a la realización del trabajo informático o incluso que pudieran llegar a paralizarlo, y, por ende, llegar a perjudicar gravemente a la empresa o incluso también a paralizarla.

Riesgos en la eficacia del servicio informático

Entenderemos como eficacia del servicio la realización de los trabajos encomendados. Así pues, los riesgos en al eficacia serán aquellos que alteren dicha realización o que afecten a la exactitud de los resultados ofrecidos por el servicio informático.

Riesgo en la eficiencia del servicio informático

Entenderemos como eficiencia del servicio la mejor forma de realizar los procesos o trabajos, ya sea a nivel económico o técnico, pretendiendo con el análisis de estos riesgos mejorar la calidad de servicio.

Riesgos económicos directos

En cuanto a estos riesgos se analizarán aquellas posibilidades de desembolsos directos inadecuados, gastos varios que no deberían producirse, e incluso aquellos gastos derivados de acciones ilegales con o sin consentimiento de la empresa que pudieran transgredir la normativa de la empresa o las leyes vigentes.

Riesgos de la seguridad lógica

Todos aquellos que posibiliten accesos no autorizados ala información mecanizada mediante técnicas informáticas o de otro tipos.


Riesgos de la seguridad física

Comprenderán todos aquellos que actúen sobre el deterioro o aprobación de elementos de información de una forma meramente física.


Valoración de resultados

La autoguía se compone de una serie de cuestionarios de control. Dichos cuestionarios podrán ser contestados mediante dos sistemas indicados en los mismos.

y puedes seguir por aki

http://foro.hackxcrack.net/forum/index.php?topic=1536.0
Título: Re:Como hacer una Auditoria en un red universitaria??
Publicado por: mrobles en Marzo 28, 2012, 09:17:25 am
Para algo de este nivel apenas con acunetix por ejemplo y como mucho cain par el sniffing lo tienes hecho en win
Título: Re:Como hacer una Auditoria en un red universitaria??
Publicado por: <[Zoro]248> en Diciembre 19, 2012, 09:30:12 pm
Muchas Gracias a todos los que se tomaron la molesia de contestarme :D, fueron de gran ayuda