Metodología ISSAF
🛡️ Metodología ISSAF (Information Systems Security Assessment Framework)
ISSAF es un marco integral diseñado para garantizar que las pruebas de penetración y evaluaciones de seguridad sean eficientes y aborden todos los aspectos críticos de la infraestructura tecnológica. Esta metodología es ideal para evaluaciones tanto técnicas como de gestión.
📋 Etapas de la Metodología ISSAF
ISSAF se compone de varias fases estructuradas que aseguran un enfoque completo:
1. Planificación 🗂️
Objetivo: Definir el alcance, los objetivos y las reglas de la evaluación.
Acciones clave:
Reunirse con las partes interesadas para entender los requisitos.
Establecer acuerdos de confidencialidad (NDA) y permisos.
Ejemplo: Crear un documento de planificación:
Alcance: Aplicaciones web internas y externas. No atacar: Servidores de producción críticos. Horario: 9:00 a 18:00.
Documentación: Asegúrate de incluir acuerdos como las reglas de engagement (RoE).
2. Reconocimiento (Recopilación de Información) 🕵️
Objetivo: Obtener información pasiva y activa sobre los sistemas objetivo.
Técnicas:
Reconocimiento pasivo:
Buscar información pública en redes sociales, registros DNS y motores de búsqueda.
Herramienta:
theHarvester
:theHarvester -d example.com -b all
Reconocimiento activo:
Escanear redes y sistemas para identificar puertos abiertos y servicios.
Herramienta:
nmap
:nmap -sS -sV -oN scan_results.txt example.com
3. Mapeo de Infraestructura y Análisis 🔍
Objetivo: Comprender la arquitectura del sistema objetivo.
Pasos clave:
Identificar tecnologías utilizadas en las aplicaciones web.
Analizar configuraciones de servidores y servicios.
Ejemplo práctico: Utilizar Wappalyzer o extensiones del navegador para detectar frameworks y tecnologías web.
4. Evaluación de Vulnerabilidades (Scanning) 🚨
Objetivo: Identificar vulnerabilidades conocidas en los sistemas y aplicaciones.
Herramientas recomendadas:
OpenVAS: Escaneo de vulnerabilidades.
openvas-start
Nessus: Para obtener informes detallados.
nessus-cli scan start
5. Explotación (Ataque) 💥
Objetivo: Validar las vulnerabilidades detectadas explotándolas de forma controlada.
Ejemplo práctico:
SQL Injection: Usar
sqlmap
:sqlmap -u "<https://example.com?id=1>" --dbs
Explotación de SMB con Metasploit:
msfconsole use exploit/windows/smb/ms17_010_eternalblue set RHOSTS <IP> run
6. Post-Explotación (Impacto y Movimientos Laterales) 🖥️
Objetivo: Evaluar el alcance y la gravedad del acceso obtenido, identificar datos sensibles, recursos críticos y evaluar posibles movimientos laterales dentro de la red.
Tareas clave:
Recopilación de información interna:
Enumerar usuarios, grupos y permisos del sistema comprometido.
Extraer credenciales o hashes almacenados.
Herramienta:
meterpreter
en Metasploit:meterpreter > sysinfo meterpreter > hashdump
Movimientos laterales:
Intentar acceder a otros sistemas en la red mediante las credenciales obtenidas.
Herramienta: PsExec en Metasploit:
use exploit/windows/smb/psexec set RHOSTS <IP> set SMBUser <usuario> set SMBPass <contraseña> run
Exfiltración de datos:
Analizar y transferir datos sensibles (si está permitido en el alcance).
Herramienta:
scp
oexfiltration scripts
.scp usuario@servidor:/ruta/datos_sensibles .
Consideraciones:
Evitar dañar la infraestructura.
Documentar cada acción realizada para el informe final.
7. Análisis y Mitigación de Vulnerabilidades 🔧
Objetivo: Proponer soluciones para corregir las vulnerabilidades explotadas y mejorar la seguridad general del sistema.
Pasos clave:
Análisis de causas raíz:
Determinar por qué la vulnerabilidad existía.
Evaluar si los controles de seguridad son insuficientes o inexistentes.
Recomendaciones:
Parches para software vulnerable.
Fortalecimiento de configuraciones.
Implementación de controles adicionales, como IDS/IPS.
Ejemplo práctico:
Si una inyección SQL fue explotada, recomendar:
Uso de consultas preparadas (
Prepared Statements
).Validación de entradas de usuario en el backend.
8. Informe Final y Presentación 📄
Objetivo: Documentar todos los hallazgos, el impacto de las vulnerabilidades explotadas y las recomendaciones para mitigarlas.
Estructura del informe:
Resumen Ejecutivo:
Resumen de los hallazgos principales y su impacto en términos de negocio.
Metodología:
Descripción de las herramientas y técnicas utilizadas.
Hallazgos Técnicos:
Detalles de las vulnerabilidades, con evidencia.
Clasificación según CVSS (Common Vulnerability Scoring System).
Recomendaciones:
Acciones específicas para mitigar cada vulnerabilidad.
Ejemplo de formato:
Vulnerabilidad: SQL Injection Impacto: Acceso a la base de datos principal. Evidencia: Captura de pantalla del ataque exitoso. Recomendación: Implementar consultas parametrizadas y sanitizar entradas.
Consejo: Incluir gráficos o tablas para resumir los riesgos.
🌐 Recursos Adicionales
Documentación oficial de ISSAF:
Aunque ISSAF ya no se actualiza oficialmente, puedes encontrar información valiosa en sitios de referencia de ciberseguridad.
Herramientas recomendadas:
Kali Linux (plataforma con herramientas integradas).
OWASP ZAP (para pruebas de aplicaciones web).
🤓 Ejemplo práctico: Movimientos laterales con CrackMapExec
crackmapexec smb <IP_RANGO> -u usuario -p contraseña --shares
Explicación:
Escanea recursos compartidos (shares) en una red.
Permite detectar posibles vectores para movimientos laterales.
Última actualización
¿Te fue útil?