Metodología ISSAF
🛡️ Metodología ISSAF (Information Systems Security Assessment Framework)
ISSAF es un marco integral diseñado para garantizar que las pruebas de penetración y evaluaciones de seguridad sean eficientes y aborden todos los aspectos críticos de la infraestructura tecnológica. Esta metodología es ideal para evaluaciones tanto técnicas como de gestión.
📋 Etapas de la Metodología ISSAF
ISSAF se compone de varias fases estructuradas que aseguran un enfoque completo:
1. Planificación 🗂️
Objetivo: Definir el alcance, los objetivos y las reglas de la evaluación.
Acciones clave:
Reunirse con las partes interesadas para entender los requisitos.
Establecer acuerdos de confidencialidad (NDA) y permisos.
Ejemplo: Crear un documento de planificación:
Documentación: Asegúrate de incluir acuerdos como las reglas de engagement (RoE).
2. Reconocimiento (Recopilación de Información) 🕵️
Objetivo: Obtener información pasiva y activa sobre los sistemas objetivo.
Técnicas:
Reconocimiento pasivo:
Buscar información pública en redes sociales, registros DNS y motores de búsqueda.
Herramienta:
theHarvester
:
Reconocimiento activo:
Escanear redes y sistemas para identificar puertos abiertos y servicios.
Herramienta:
nmap
:
3. Mapeo de Infraestructura y Análisis 🔍
Objetivo: Comprender la arquitectura del sistema objetivo.
Pasos clave:
Identificar tecnologías utilizadas en las aplicaciones web.
Analizar configuraciones de servidores y servicios.
Ejemplo práctico: Utilizar Wappalyzer o extensiones del navegador para detectar frameworks y tecnologías web.
4. Evaluación de Vulnerabilidades (Scanning) 🚨
Objetivo: Identificar vulnerabilidades conocidas en los sistemas y aplicaciones.
Herramientas recomendadas:
OpenVAS: Escaneo de vulnerabilidades.
Nessus: Para obtener informes detallados.
5. Explotación (Ataque) 💥
Objetivo: Validar las vulnerabilidades detectadas explotándolas de forma controlada.
Ejemplo práctico:
SQL Injection: Usar
sqlmap
:Explotación de SMB con Metasploit:
6. Post-Explotación (Impacto y Movimientos Laterales) 🖥️
Objetivo: Evaluar el alcance y la gravedad del acceso obtenido, identificar datos sensibles, recursos críticos y evaluar posibles movimientos laterales dentro de la red.
Tareas clave:
Recopilación de información interna:
Enumerar usuarios, grupos y permisos del sistema comprometido.
Extraer credenciales o hashes almacenados.
Herramienta:
meterpreter
en Metasploit:
Movimientos laterales:
Intentar acceder a otros sistemas en la red mediante las credenciales obtenidas.
Herramienta: PsExec en Metasploit:
Exfiltración de datos:
Analizar y transferir datos sensibles (si está permitido en el alcance).
Herramienta:
scp
oexfiltration scripts
.
Consideraciones:
Evitar dañar la infraestructura.
Documentar cada acción realizada para el informe final.
7. Análisis y Mitigación de Vulnerabilidades 🔧
Objetivo: Proponer soluciones para corregir las vulnerabilidades explotadas y mejorar la seguridad general del sistema.
Pasos clave:
Análisis de causas raíz:
Determinar por qué la vulnerabilidad existía.
Evaluar si los controles de seguridad son insuficientes o inexistentes.
Recomendaciones:
Parches para software vulnerable.
Fortalecimiento de configuraciones.
Implementación de controles adicionales, como IDS/IPS.
Ejemplo práctico:
Si una inyección SQL fue explotada, recomendar:
Uso de consultas preparadas (
Prepared Statements
).Validación de entradas de usuario en el backend.
8. Informe Final y Presentación 📄
Objetivo: Documentar todos los hallazgos, el impacto de las vulnerabilidades explotadas y las recomendaciones para mitigarlas.
Estructura del informe:
Resumen Ejecutivo:
Resumen de los hallazgos principales y su impacto en términos de negocio.
Metodología:
Descripción de las herramientas y técnicas utilizadas.
Hallazgos Técnicos:
Detalles de las vulnerabilidades, con evidencia.
Clasificación según CVSS (Common Vulnerability Scoring System).
Recomendaciones:
Acciones específicas para mitigar cada vulnerabilidad.
Ejemplo de formato:
Consejo: Incluir gráficos o tablas para resumir los riesgos.
🌐 Recursos Adicionales
Documentación oficial de ISSAF:
Aunque ISSAF ya no se actualiza oficialmente, puedes encontrar información valiosa en sitios de referencia de ciberseguridad.
Herramientas recomendadas:
Kali Linux (plataforma con herramientas integradas).
OWASP ZAP (para pruebas de aplicaciones web).
🤓 Ejemplo práctico: Movimientos laterales con CrackMapExec
Explicación:
Escanea recursos compartidos (shares) en una red.
Permite detectar posibles vectores para movimientos laterales.
Última actualización
¿Te fue útil?