Hacking Ético

1. Introducción

Un proyecto de Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático pero de forma ética, previa autorización por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida.

2. Conceptos:

– Son profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales).

– Normalmente tienen una buena computadora, conocimientos avanzados en programacion, una buena conexion a internet (auque no siempre puede ser asi). Ademas dominan el tema de instalacion, mantenimiento y configuracion de varios sistemas operativos, se podrian mencionar algunos como Unix, windows, BSD, MAC, Linux, ademas de los distintos tipos de hardware que corren los mismos. Esta anotacion nos da a entender que no solo es necesario tener conocimientos en software, o en seguridad, sino que es necesario conocer y dominar el mayor tipo de conocimientos sobre sistemas informaticos y todo su entorno.

3. En la actualidad….

Existen tanto ataques internos como externos. Las empresas tratan de cuidarse de los ataques externos, mas no de los internos, por eso los ataques internos son los más significativos a pesar de que los externos son más numerosos.

3.1 Causas de ataques


  • Los incidentes son atribuibles a errores significativos de gestión en la seguridad.
  • La mayoría de ataques son mala configuración, personas descuidadas
  • 3 de cada 4 ataques los atacados no se enteraron
  • La mayoría de los ataques no eran sofisticados

3.2 Riesgos

Se debe tratar los siguientes aspectos:

  • Infraestructura de frontera
  • Red interna
  • A las aplicaciones

3.3 Control de calidad

3.3.1 Hacker

  • Término para designar alguien con talento, conocimiento, inteligencia e ingeniedad especialmente relacionadas con las operaciones de computadora , las redes, seguridad, etc.

3.3.2 El mundo de sombreros

  • White hat: Los Chicos Buenos
  • Grey hat: Mercenarios
  • Black Hat: Los Chicos Malos

4. Hacking ético


4.1 Objetivos

Realizar un intento de instrucción controlado a los sistemas de información de la compañía con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes.

4.2 Modalidades

Formal e informal

4.3 Ambientes de penetración:

  • Caja blanca (con información del objeto).- Se nos facilita información para poder realizar la intrusión (normalmente las direcciones IP a testar). Se analizan en profundidad y extensión todas las posibles brechas de seguridad al alcance de un atacante de los sistemas de comunicaciones sometidos a estudio. Opcionalmente, el ámbito de actuación se puede ampliar a máquinas no perimetrales.
  • Caja negra (sin información del objeto).- Es esencialmente lo mismo que en el de Caja Blanca con la dificultad añadida de que no se nos facilita ningún tipo de información inicial.
  • Caja Gris (hibrido)

4.4 Beneficios

• Conocimiento del grado de vulnerabilidad de los sistemas de información, que es imprescindible para aplicar las medidas correctoras.
• Reducción de aquellos riesgos que, en caso de materializarse las amenazas que les originan, pueden representar pérdidas ingentes de capital, bien por facturación fallida, por reposición de los daños causados, por pérdida de oportunidad de negocio, por reclamación de clientes, por sanciones legales etc.
• Ahorro de tiempo y dinero al afrontar y corregir situaciones nefastas antes de que ocurran y nos obliguen a resolverlas con prisas y a cualquier precio.
• Mejora de la imagen y revalorización de la confianza en la empresa de los accionistas, inversores, empleados, proveedores y clientes al mostrarles que se toman medidas diarias para garantizar la continuidad del negocio.

5. Enfoque metodológico

5.1. Discovery: Identificación y adquisición de hosts

5.2. Enumeración:

  • Port scanning de equipos de targets
  • Banner retrieval/ footprinting de equipos de targets

5.3. Identificación de vulnerabilidades: identificación de debilidades y vulnerabilidades

5.4. Explotación:

  • Explotación de debilidades y vulnerabilidades
  • Escalacion de privilegios
  • Intrusión

6. Ejemplos

6.1 Discovery: Interrogación de DNS: herramienta nslookup

  • Identificación y adquisición de hosts
  • Interrogación de DNS: herramienta nslookup

6.2 Enumeración: Port Scanning.

  • Port Scanning de equipos targets
  • Banner Retrieval / Footprinting de equipos targets

6.3 Identificación de vulnerabilidades: Scanners de vulnerabilidades (nesus).

  • Identificación de debilidades y vulnerabilidades
  • Scanners de Vulnerabilidades

6.4 Exploits:

Es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios.

  • Explotación de debilidades y vulnerabilidades
  • Escalación de privilegios
  • Intrusión



  • Programa o técnica que aaprovecha una vulnerabilidad
  • Método concreto de usar un error de algún programa para acceder a un sistema informatico.

6.5 Denial of service:

  • Negar el servicio

6.6 Análisis de tráfico e red (Sniffing):

  • Estos ataques consisten en espiar los paquetes de datos que son destinados a otros dispositivos en la red.
  • Riesgos: robos de contraseñas, acceso a información a la cual no se tendría acceso en condiciones normales. (ejm. contenido de mails)

6.7 Robo de sesiones (hijacking)


  • Estos ataques permiten tomar el control de una conexión entre dos computadores

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s