1 Plantillas del OSSTMM A cont continu inuac ació ión n se adju adjunt ntas as las las plan planti tilla llas s relev elevan ante tes s del del OSST OSSTMM MM que que será serán n utilizadas dentro de los informes técnicos proporcionados como resultado de la auditoría.
1.1 1.1 Plan Planti till llas as exig exigid idas as en en los los infor informe mes s Las Las siuie siuiente ntes s planti plantilla llas s son son ejemp ejemplos los de los requi requisit sitos os de la infor informac mación ión que de!ería incluirse en un informe para poder certi"car un informe con el sello de OSSTMM. So!re éstas plantilla se aplican las restricciones de ám!ito # aplica!ilidad pertinentes.
1.1.1 Plantilla Plantilla de perfil perfil de de red Rangos de IP que serán probados y detalle de dichos rangos.
Información de los dominios y su configuración.
Información de transferencia de zonas a destacar.
Lista de servidores Dirección IP
Nombre de dominio
1.1. 1.1.2 2 Dirección IP
Puerto
Protocolo
Sistema operatio
Plan Planti till lla a de de info inform rmac ació ión n de serv servid idor or Nombre de dominio
Sericio
Detalles del sericio
Mensaje de entrada $s%& Puerto
Protocolo
!ensa"e de entrada
Secuencias T'(& Predicción de secuencia #$P% N&meros de secuencia ISN #$P% 'eneración de secuencias IPID% (ptime%
Preocupaciones y vulnerabilidades:
Preocupación o ulnerabilidad%
)"emplo
Solución
1.1. 1.1.3 3
Plan Planti till lla a de de anál anális isis is de cort cortaf afue uego gos s
Identificación de sistema
Esta prueba intenta determinar el éxito de identificar el sistema en base a las respuestas a determinados paquetes enviados al cortafuegos
!*todo
Resultado
sigilo
Esta prueba determina la viabilidad de realizar un sondeo SYN sigiloso a través del cortafuegos para realizar enumeración de servicios
Resultado
Control de puerto origen
Esta prueba determina la posibilidad de utilizar sondas con puertos origen espec!ficos a través del cortafuegos para realizar enumeración de servicios
Protocolo
+rigen
(DP
,-
(DP
/
#$P
,-
#$P
/0
Resultado
Sobreposición
Esta prueba mide la capacidad del cortafuegos de gestionar fragmentos superpuestos como los que se utilizan en el ataque "E#$%$&P
Protocolo
Resultado
fragmentos
Esta prueba mide la capacidad del cortafuegos para gestionar paquetes peque'os fragmentados
IP
Resultado
Inundación Syn
Esta prueba mide la capacidad del cortafuegos de gestionar un flu(o constante de paquetes SYN entrantes
IP
Bandera rst
Resultado
Esta prueba mide la respuesta a paquetes con la opción $S"
IP
Resultado
UDP
Esta prueba mide la capacidad de gestión de paquetes )%P est*ndar est*ndar
IP
Resultado
ack
Esta prueba determina la capacidad del cortafuegos para filtrar técnicas de enumeración basadas en paquetes #+, #+,
IP
Resultado
fin
Esta prueba descubre la capacidad del cortafuegos para filtrar técnicas de enumeración basadas en paquetes -.N
IP
Resultado
null
Esta prueba descubre la capacidad del cortafuegos para filtrar técnicas de enumeración basadas en paquetes N)//
IP
Resultado
win
Esta prueba descubre la capacidad del cortafuegos para filtrar técnicas de enumeración basadas en paquetes 0.N
IP
Resultado
xmas
Esta prueba descubre la capacidad del cortafuegos para filtrar técnicas de enumeración con paquetes que tienen todas las opciones del protocolo 1abilitadas
IP
Resultado
1.1. 1.1.4 4
Plan Planti till lla a de prue prueas as avan avan!a !ada das s de corta cortafu fueg egos os
Conexiones TCP sostenidas
Esta prueba mide la robustez del cortafuegos y es susceptible a ataques de denegación de servicio
$one1ión
Descripción
N&meo má1imo de cone1iones
#iempo má1imo de espera
Conexiones TCP efmeras
Esta prueba mide la robustez del cortafuegos y es susceptible a ataques de denegación de servicio
$one1ión
Descripción
N&meo má1imo de cone1iones
#iempo má1imo de espera
!endimiento de Streaming UDP
Esta prueba mide la robustez del cortafuegos y es susceptible a ataques de denegación de servicio
$one1ión
Descripción
N&meo má1imo de cone1iones
!espuestas IC"P
Esta prueba mide la respuesta del cortafuegos a distintos tipos de paquetes .+2P .+2P
#ipo
Descripción del tipo
Respuesta
R##
!espuestas a falsificación #spoof$
Esta prueba mide la lista de control de acceso del cortafuegos por .P
$one1ión
Protocolo
Descripción de la respuesta
De
2
Esta prueba muestra la capacidad del cortafuegos de filtrar puertos a distintos protocolos
Protocolo
Resultado
1.1. 1.1." " Plan Planti till lla a de de prue prueas as de sist sistem emas as de dete detecc cció ión n de de intrusos Tipo de sistema
Esta prueba determina el tipo de sistema de detección de intrusos y su rango de protección o influencia
#ipo de IDS
Rango de direcciones IP protegidas
%ta&ue de inundación
Esta prueba mide la respuesta del sistema de detección de intrusos en el caso de que se realicen m3ltiples ataques de distintas prioridades al un!sono
#ipo de inundación Descripción del ataque
Duración
Resultado
U!' ofuscadas
Esta prueba determina la capacidad del .%S de tratar )$/s ofuscadas al atacar a servidores de 4eb
#ipo de codificación
(R3 eniada
Resultado
%(ustes de )elocidad
Esta prueba mide la sensibilidad del .%S a sondeos sobre distintos periodos de tiempo
Descipción de paquetes
Retardo
Resultado
minuto , minutos /4 minutos 56 horas %ta&ues de comportamiento
Esta prueba mide la sensibilidad de muc1os esc*neres de tipo aleatorio
Descripción 2taque de elocidad aleatoria
Resultado
2taque con protocolos aleatorios 2taque con fuentes aleatorias Comprobación de m*todo
Esta prueba mide la sensibilidad del .%S a esc*neres de 4eb con distintos métodos
Resultado 7)2D P+S# P(# D)3)#) P2#$7 PR+P8IND PR+PP2#$7 !9$+3 $+P: !+;) 3+$9 (N3+$9 Control de puerto origen
Esta prueba mide el uso de distintos puertos origen y las alarmas generadas por el .%S
Protocolo
Puerto origen
(DP
,-
(DP
/
#$P
66-
#$P
55
Resultado
!espuestas falseadas
Esta prueba mide el control del .%S en base a direcciones .P falseadas falseadas
$one1ión
Descripción de la respuestas
+ragmentos
Esta prueba mide la capacidad del .%S de gestionar paquetes fragmentados
Resultado
De
2
1.1. 1.1.# # Dirección IP
Plan Planti till lla a de anál anális isis is de conf confia ian! n!a a Nombre de dominio
Descripción de confianza
Dirección IP
Nombre de dominio
Descripción de confianza
1.1. 1.1.$ $ Dirección IP
Plan Planti till lla a de de aná análi lisi sis s de de pol pol%t %tic icas as de pr priv ivac acid idad ad Nombre de dominio
Pol
;iolaciones de la pol
1.1. 1.1.& & Dirección IP
Plan Planti till lla a de de revis revisió ión n de de medi medida das s de de con conte tenc nció ión n Nombre de dominio
!ecanismos de anti=irus > anti=tro"anos de seridor
Respuesta del seridor a ?S2P 5@A y 65.zip
!ecanismos de anti=irus > anti=tro"ano de cliente
#ipos de clientes de correo
;ulnerabilidades de clientes de correo
#ipos de naegadores de Beb
;ulnerabilidades de los naegadores de Beb
1.1. 1.1.' '
Plant lantiilla lla de corr correo eo fal falsead seado o
)ntentos Conexiones internas
!uestra el resultado de un cone1ión directa
,ntrante
!uestra los resultados de eniar correo desde una dirección interna a otra dirección interna utilizando un seridor e1terno.
!een)o de correo
!uestra los resultados de eniar correo desde una dirección de correo e1terna a otra dirección de correo e1terna utilizando el seridor de correo disponible.
!een)o de correo interno
!uestra los resultados de eniar correo desde una dirección de correo interna a otra e1terna utilizando el seridor de correo disponible.
1.1.1( 1.1.1( Planti Plantilla lla de de )s*ue )s*ueda da de info informa rmació ción n compet competiti itiva va Dirección IP Nombres de dominio Nombres de dominio parecidos #amaCo #amaCo total de contenido N&mero de documentos N&mero de productos 3ista de productos
N&mero de sericios 3ista de sericios
!*todos de enta 2reas restringidas
1.1.1 1.1.11 1
Planti Plantilla lla de ata*ue ata*ues s contra contra contra contrase+ se+as as
1.1.11.1
,ic-ero protegido
1.1. 1.1.1 11.2
,icic-ero de cont contrrase+ se+as codi codifi fic cado ado
Nombre de fichero #ipo de fichero #iempo de ataque Nombre de usuario $ontraseCa
Dirección IP Puerto de sericio #ipo de sericio Protocolo Nombre de fichero #ipo de fichero #iempo de ataque Nombres de usuarios
$ontraseCas
1.1. 1.1.1 11.3
Serv Servic icio ios s de prote rotec cció ción en l%n l%nea
Dirección IP Puerto de sericio #ipo de sericio Protocolo Nombres de usuarios
$ontraseCas
1.1. 1.1.12 12 Plan Planti till lla a de dene denega gaci ción ón de de servi servici cio o 1.1.12.1
Pruea de sistemas
Dirección IP Puerto de sericio #ipo de sericio Protocolo Descripción de la prueba
Respuesta a la prueba
1.1.12.2
Pruea de procesos
Proceso Personas 3ocalización 8echa > 7ora Descripción de la prueba
Respuesta a la prueba
1.1. 1.1.13 13 Plan Planti till lla a de anál anális isis is de de docum documen ento tos s $onta ontact ctos os prin princi cipa pale less
!*todo de contacto
Información de la organización Nombre del traba"o Dirección de traba"o
#el*fono de traba"o 8a1 de traba"o !odelo "erárquico
era erarq rqu< u
3inea de negocio +peraciones )structura legal 2Co de inicio 7istor 7istoria ia de la la compaC compaC
Departamentos y responsabilidades
Información de telecomunicaciones N&meros N&meros de tel*fono tel*fono de
la oficina
Eloque de n&mero de tel*fonos #ipo de n&mero de tel*fonos N&mero de módems N&meros de tel*fono de módems ;elocidad de módems N&mero de equipos de fa1 N&meros de tel*fono de fa1
N&meros de tel*fono no habituales
Datos de empleados Nombres de empleados y posición
Páginas personales de empleados
Información de empleados
Subcontratas DiseCo Beb
$orreo electrónica Soporte t*cnica $ortafuegos Sistema de detección de intrusos 7elp DesF Partners Distribuidores Proeedores de sericios de Internet Proeedores de sericios de aplicación
Información IP Nombres de de do dominio
Eloques de red Propietario de los bloques de red 8echa de creación del bloque Gltima fecha de modificación del bloque
Información de red interna N&mero de cuentas de red )stándar de cuentas de red )stándar de creación de cuentas internas $lientes de Beb utilizados
#amaCo de pantalla $onfiguración de seguridad en los naegadores Información interna de sistemas N&mero de sistemas )stándar de nombres internos Nombres internos
#ipos de sistemas Sistemas op operatios Sericios proistos
Información de correo Dirección del seridor de correo #ipo de seridor de correo $lientes de correo Sistema de correo )stándar de direcciones de correo Pie de correos )stándar de cifrado $orreos rebotados
Ruta del seridor de S!#P Respuestas automáticas de acaciones 3istas de correo
Información Heb Dirección de seridor Beb
#ipo de seridor Beb 3ocalización del seridor Beb 8echas mostradas 8echa de <ima modificación )nlaces de Beb internos $apacidades de b&squeda en el seridor )nlaces de Beb e1ternos rbol de directorios del seridor de Beb #ecnolog
N&mero de accesos diarios > semanales > mensuales Popularidad de los enlaces $ultura de los enlaces Información de gestión de ficheros Dirección de seridor 8#P Dirección de seridor S!E (bicación de los seridores #ipo de seridores rbol de directorios
(bicación de ficheros Sericios de nombres Seridor primario JautoritarioK de nombres Seridor secundario (ltima actualización Seridores de nombre adicionales
Información de cortafuegos Dirección del cortafuegos #ipo de cortafuegos #ipo de sistema de detección de intrusos Información de rutado Direcciones de los encaminadores #ipos pos de de en encaminado $apacidades de los encaminadores Información de redes priadas irtuales
$apacidades de las redes priadas #ipo #ipo de de red redes es pri priad adas as +tros sericios de red Sericios de red detectados Información de presencia en Internet Publicación en grupos de noticias Publicación en áreas de mensa"es Publicación en sistemas de información de negocios Publicida idad de traba"o 8icheros P5P N&mero de softBare ilegal encontrado N&meros de serie encontrados
2nálisis de competencia 3ista de clientes !ercado ob"etio 3ista de productos