Está en la página 1de 7

Hacking tico

Desde que las organizaciones y personas decidieron incrementar el uso de


los
sistemas informticos, se vieron con la problemtica de las
vulnerabilidades respecto a la seguridad, presentndose diversos casos de
intrusin que en su mayora no se dieron a conocer ya que se intentaba
salvaguardar la imagen institucional. Como resultado, se hizo necesario el
servicio profesional que usara la misma metodologa del intruso. Se buscaba
descubrir y solucionar, de forma preventiva, cualquier tipo de brecha de
seguridad. De esta manera, se crea el concepto de Hacking tico.

Qu es el Hacking tico?
El concepto de Hacking tico (Tambin conocido como prueba de
penetracin o el hacking de sombrero blanco) presenta como caracterstica
primordial la legalidad, debido a que se realiza con permiso del objetivo.
Actualmente, es parte de un programa global de gestin de riesgos de la
informacin que permite mejoras en la seguridad.

Puede el hacker ser tico?


Para la definicin, se identifica primero el trmino hacker, el cual se usa
como neologismo para referirse a un experto en varias o alguna rama
tcnica, en diferenciacin con los crackers (Derivado de Criminal Hacker), el
cual se caracteriza por la utilizacin de sus conocimientos tcnicos para
perturbar procesos informticos.
Si bien el concepto de hacking tico suena contradictorio, se debe resaltar
la tarea principal del hacker tico: Reportar las fallas de seguridad en las
redes de distintas organizaciones para que el rea de soporte y
administracin de sistemas arreglen rpidamente los problemas
encontrados. Este tipo de habilidad se visualiza en personas con altos
conocimientos en sistemas operativos, hardware, electrnica, redes y
lenguajes de programacin de alto y bajo nivel.

Qu tipos de ataque se presentan al hacking tico?


Existen diversos tipos de ataques, de distinta naturaleza. Para resumir, los
clasificaremos desde el punto de vista tcnico.
Ataques al sistema operativo: Desde esta perspectiva, la bsqueda de fallas
se realizar en lo concerniente al propio sistema base de todo el resto del
software, de tal forma que muchas veces, independientemente de lo que se
encuentre por encima, se podr explotar y tomar control del sistema en el
caso que sea vulnerable. En ltima instancia, ste es el objetivo mximo al
que aspira un atacante.
As, tendremos dos lneas principales, que por supuesto sern los sistemas
del tipo Windows y los sistemas del tipo Linux y derivados de UNIX. En el
caso de los primeros, desde su origen fueron objeto de ataque dada su
masificacin y la relativa simplicidad con que se pudo acceder
histricamente al ncleo del sistema, incluso sin contar con su cdigo
fuente. Para el caso de Linux, la situacin es tal vez peor, ya que al poseer
el cdigo fuente es posible detectar problemas tambin a nivel de cdigo.
Pese a lo que se cree, la estadstica de cantidad de vulnerabilidades de
Windows no supera anualmente la de Linux, muchas veces, ms bien la
diferencia ha sido la velocidad con la que aparecan las soluciones en cada
caso, con Linux en la delantera.
Un error en el sistema base, por tanto, hace que todo el resto tiemble. Si
imaginamos por un momento un error en una librera 1 del sistema
1 Librera: es un conjunto de implementaciones funcionales, codificadas en un
lenguaje de programacin, que ofrece una interfaz bien definida para la
funcionalidad que se invoca. A diferencia de los programas, su fin es ser utilizada
por otros programas, independientes y de forma simultnea.

(cualquiera sea el sistema operativo) que es utilizada por incontables


aplicaciones, este fallo radical afecta directamente a todo programa que
haga uso de dicha librera. He aqu la gravedad de la situacin.
Ataques a las aplicaciones: La variedad de este tipo de ataques es mucho
mayor, debido a la cantidad de software y programas que existen a nivel
mundial, ampliando el ataque a los sistemas. Para este fin, se usara aquella
aplicacin o programa que presente mayor cantidad de usuarios (Como
ejemplo un lector PDF o Word).
La problemtica se centra entonces en como las aplicaciones y programas
instalados en cualquier dispositivo cuentan con los privilegios para
ejecutarse, afectando de forma directa al sistema, ya que se utilizara el
mismo nivel de permisos para atacarlo desde adentro, y tal vez hasta
escalar privilegios para llegar al mximo nivel.
Errores en configuraciones: Constituyen un caso sensible, dado que la mala
configuracin puede tornar un programa o aplicativo maleable. Pensemos
en un ejemplo muy elemental como sera un antivirus, la configuracin
deficiente podra hacer que cumpla de manera poco efectiva su funcin y
provoque que una buena herramienta termine por traducirse en una mala
solucin, por ende, en una brecha de seguridad. Aqu reside el peligro, ni
siquiera las herramientas de proteccin y seguridad son fiables en s
mismas solo por su funcin. Esto podra producir algo muy grave pero
normal, que es una falsa sensacin de seguridad, tal vez el peor de nuestros
males.
Un atacante aprovechar las configuraciones estndares de muchas
aplicaciones, equipos informticos, dispositivos de red, etctera para
utilizarlos como va de entrada. Por ejemplo, si un programa se instala con
ciertas credenciales de acceso por defecto y stas no son modificadas,
cualquiera que quiera acceder y las conozca puede hacerlo. Podramos decir
que gran parte de los problemas que se encuentran en el mundo de los
sistemas se debe a errores en las configuraciones. Un sistema bien
configurado es mucho menos susceptible de ser vulnerado que uno que no
lo est, sin duda.
Errores en protocolos: Implica que, sin importar la implementacin, el
sistema operativo, ni la configuracin, algo que se componga de dicho
protocolo podr ser afectado. El ejemplo ms clsico de todos es tal vez el
del Transmission Control Protocol/ Internet Protocol (TCP/IP), una suite de
protocolos tan efectiva y flexible, que, luego de ms de tres dcadas de
existencia an perdura y contina siendo usada. El problema aqu es que en
su momento, a principios de los aos 70, su diseo no obedeca a aspectos
de seguridad, por determinados motivos propios de su objetivo de
utilizacin, y con toda razn. En lo sucesivo, su uso se extendi a tal punto
que comenz a ser implementado de maneras que el propio esquema
permita, pero para fines que no haba sido pensado inicialmente y
transformndose, entonces, en una verdadera arma de doble filo.
El problema ms grave es que un error en el diseo de un protocolo implica
situaciones potencialmente incorregibles, y deben realizarse modificaciones

a distintos niveles para lograr resolverlo, incluso, a veces, su variacin total


o parcial, o su reemplazo por otro ms seguro.
Dentro de esta rama de errores, tambin incluimos los protocolos y
algoritmos criptogrficos, que, como veremos, tienen un alto nivel de
complejidad y pueden producir huecos de seguridad realmente muy
grandes, dada la funcin justamente de proteccin para la que son
utilizados.

Cmo operan los hackers ticos?


Algunos de los mtodos ms comunes de hacking tico, son los siguientes:
Ataque local: Se simulara a un empleado o una persona autorizada, con
una conexin legtima y autorizada a la red de la organizacin. Se provoca el
fallo de los firewalls de la intranet, servidores web internos, y las medidas
de seguridad del servidor.
Ataque remoto: En esta prueba, se imitara al intruso, atacando el sistema
por medio de la internet, siendo sus posibles objetivos: HTTP, SMTP, SQL o
cualquier otro servicio disponible.
Ataques con equipos robados: Se realizan pruebas sobre dispositivos que
contienen informacin almacenada (Contraseas por ejemplo) en el cual
podra darse el caso en el cual el atacante se conecta remotamente (Va
Dial Up o VPN) a los servidores de la empresa con autenticaciones
verdaderas.
Ataques a entradas fsicas de la organizacin: Para este fin, el atacante
deber presentarse fsicamente en la ubicacin de la organizacin, con el fin
de probar los controles fsicos tales como puertas, salidas, seguridades,
circuito cerrado de televisin (CCTV).
Ataques por medio de equipos sin autenticacin: Se buscan los puntos de
acceso inalmbricos o mdems en el cual se prueba si los sistemas son
suficientemente seguros y tienen habilitados los controles de autentificacin
necesarios.
Ataques mediante ingeniera social: Bsicamente, se busca evaluar el
compromiso de los empleados respecto a la organizacin, manipulndolos
de tal forma que se obtenga informacin privilegiada como controles
existentes, polticas de seguridad. Generalmente se evalan a los
administradores de tecnologa.

Qu herramientas usa el hacker tico?


En la lista de las herramientas ms usadas, se presentan aquellas
independientes, sobre todo las distribuidas por Linux.
NMAP: De cdigo abierto, es el analizador de red ms usado y conocido para
comprobar de forma remota la seguridad de un sistema informtico. Dentro
de las principales funciones que ofrece se considera al control de puertos

abiertos, horario de uso de servicio de red, control de host y de la actividad


en la red del mismo, as como identificar la configuracin del ordenador
(sistema operativo, firewall, etc). Se descarga gratuitamente desde la
pgina web: https://nmap.org/
METASPLOIT: Es uno de los kits de explotacin ms grandes de la red. En l
podemos encontrar un gran nmero de exploits 2 con los que vamos a poder
analizar la seguridad de cualquier sistema y su robustez frente a este tipo
de ataques informticos. No es gratuito, ni de cdigo abierto.
ANGRY IP SCANNER: Esta herramienta gratuita y de cdigo abierto, tambin
conocida como IPScan, es utilizada en el hacking tico para realizar
escneres de red. Su principal caracterstica es su sencillez de uso ya que,
gracias a ello, el proceso de anlisis de direcciones IP y puertos para
encontrar posibles puertas traseras es muy rpido y simple, bastante ms
que con otras herramientas similares.
CAIN AND ABEL: Considerada una de las herramientas ms completas para
la recuperacin de contraseas, Cain and Abel es un sniffer, es decir,
captura los paquetes que enva nuestra red. Desde ella vamos a poder
llevar a cabo una serie de ataques para intentar buscar debilidades en las
contraseas o si es posible adivinarlas a travs de tcnicas de explotacin,
por fuerza bruta3, por diccionario e incluso por criptoanlisis4.
Cain and Abel es compatible con diferentes hashes de contrasea como
NTLM, MD2, MD5, SHA-1 y SHA-2 y, adems, es capaz de llevar a cabo otras
funciones ms complejas como la grabacin de llamadas Voz-IP.

Casos de xito.
Heartbleed: Descubierto por Neel Metha, un miembro del equipo de google,
es un agujero de seguridad de software en la biblioteca de cdigo abierto
OpenSSL, solo vulnerable en su versin 1.0.1f, que permite a un atacante
leer la memoria de un servidor o un cliente, permitindole por ejemplo,
conseguir las claves privadas SSL de un servidor. Investigaciones de
auditoras muestran que, al parecer, algunos atacantes han explotado este
error desde al menos cinco meses antes de que fuera descubierto y
publicado.

2 El exploit es un programa o cdigo que se aprovecha de un agujero de


seguridad (vulnerabilidad) en una aplicacin o sistema, de forma que un
atacante podra usarla en su beneficio.
3 Ataques por fuerza bruta: Es el mtodo para averiguar una contrasea
probando todas las combinaciones posibles hasta dar con la correcta.
4 El criptoanlisis es el arte de descifrar comunicaciones encriptadas sin
conocer las llaves correctas.

Compra del dominio de Google: Cuando Google decidio abrir su canal de


venta de dominios (Conocido como Google Domains), un ex trabajador
(Sanmay Ved) solo por curiosidad verifico que el dominio Google.com se
encontraba a la venta. La compra se realizo por la suma de $12 dolares y el
panel de control del usuario se actualizo con toda la informacin de Google.
Desafortunadamente para Sanmay, un minuto despus, Google Domains
cancelo la compra. Por su parte Sanmay reporto el error a Google,
reconociendo de esta forma una brecha de seguridad.

Pinkie Pie: Es el nombre de un personaje de animacin para nios llamado


Mi pequeo pony. Asimismo, es el seudnimo de uno de los hackers ms
famosos, al cual Google le pago $150,000 dolares ya que detecto un error
en el navegador Chrome. Este error implicaba el ncleo de Linux (Verificado
en los porttiles Chromebook) y un archivo de configuracin.

Bugs de Facebook: El mayor premio recibido por la recompensa de detectar


bugs en Facebook, fue otorgada a Reginaldo Silva, llevndose la suma de
$33,500. La falla tena que ver con el cdigo utilizado para el sistema de
autenticacin de contraseas OpenID, que les permite a las personas utilizar
las mismas credenciales de acceso para varios servicios online.

Silva descubri que la vulnerabilidad poda ser ejecutada desde una


computadora remota, uno de las fallas de software ms peligrosas ya que
podra haberle permitido a un atacante, leer casi cualquier archivo y abrir
conexiones de red de manera arbitraria en un servidor de Facebook.

En resumen, el uso, la prctica y la distribucin del conocimiento respecto


la creacin de software, informtica u otros temas, lograran la mejora de
muchos sistemas y aplicaciones. El hacking tico, se resume en la ayuda y
aprendizaje del manejo de las fallas de seguridad (Sobretodo las nuevas),
involucrando a la tica y moral sin el afn de buscar el lucro personal.