Está en la página 1de 16

Universidad Autónoma de Nuevo León

Facultad de Ciencias Físico Matemáticas

Prácticas Avanzadas de Seguridad Informática

PIA

Alan Fernando Martinez Alanís 1619193


Salvador Ledezma Treviño 1639523
Claudia Carolina García Reyes 1674187
Roberto Carlos Camacho Eudave 1637895
Laura Isabel Rodríguez Cuevas 1630476

10 de marzo de 2019
San Nicolás de los Garza Nuevo León

1
Contenido
CONTRATO MARCO 4

Disposiciones generales 5

Artículo 1 - Objeto 5

Artículo 2 - Valor 5

Artículo 3 - Definiciones 5

Artículo 4 - Duración 5

Artículo 5 - Precios 6

Artículo 6 - Pago 6

Artículo 7 - Cesión de créditos respecto del órgano de contratación 6

Artículo 8 - Derechos de utilización 7

Artículo 9 - Documentación 7

Artículo 10 - Resolución 7

Artículo 11 - Disposiciones administrativas 8

Servicios 8

Artículo 12 – Footprinting 8

12.3 ALCANCE 8

Artículo 13 – Escaneo 9

FIRMAS 10

Resumen de alertas 11

Escaneo ZAP 11

Recomendaciones 11

Obteniendo acceso al sistema 12


2
Técnicas de craqueo de contraseñas 12

Proceso de escalación de privilegios 13

Metodos para cubrir nuestras pistas 13

Manipulación de registros (data logs) 13

Ocultar Archivos 13

3
CONTRATO MARCO

Reunidos,
PASTELERIA LETY S.A. DE C.V.,
representado para la firma del presente contrato marco
por Juan Pérez

y en representación de

el Tribunal de Justicia de la Unión Europea,


el Parlamento Europeo,
la Comisión Europea,
el Banco Europeo de Inversiones,
el Centro de Traducción,
denominados en adelante “las Instituciones”,

por una parte,

la sociedad TUX con domicilio social en Blvd. Díaz Ordaz KM. 3.33 L1 Col. San Pedro, San
pedro Garza García, N.L. CP 66215, en adelante TUX,
representada por Salvador Ledezma, que actúa en calidad de auditor,

se acuerda lo siguiente:

4
DISPOSICIONES GENERALES

Artículo 1 - Objeto

El presente contrato marco tiene como objeto la auditoria de la organización PASTELERIA LETY S.A.
DE C.V. según la descripción que figura en la licitación n° 24/1612/10 y en el pliego de condiciones
adjunto.

Artículo 2 - Valor

El valor máximo de los servicios a que se refiere el presente contrato asciende a $200,000.00 MN

Artículo 3 - Definiciones

3.1 El contrato marco está formado por:

 el presente contrato marco;


 la licitación n° 24/1612/10 y sus anexos;
 la oferta del Contratista.

3.2 Cuando el término «contrato marco» se utilice de forma genérica, podrá designar uno
o más de estos documentos.

3.3 Los documentos que forman parte del contrato marco estén jerarquizados en el
orden de prioridad que figura en el artículo 3.1.

3.4 En caso de contradicción entre ellos, prevalecerá el contrato sobre los otros documentos y los
anexos, que prevalecen los unos sobre los otros en orden decreciente.

Artículo 4 - Duración

4.1 El contrato marco entrará en vigor el 1 de abril de 2019.

4.2 El contrato marco se celebra por una duración de tres años a contar desde la fecha
de su entrada en vigor. Salvo disposición en contrario, esta duración contractual y
todos los demás plazos mencionados en el contrato marco se calculan en días
naturales.

4.3 El contrato marco puede ser renovado una vez como máximo para un período de un
año. El ejercicio de la misión del Contratista se prorrogará automáticamente mediante
reconducción tácita, sin perjuicio del derecho
atribuido a una u otra de las partes de ponerle fin mediante carta certificada al concluir el
primer período contractual, siempre que se respete un preaviso de tres meses. Esta
reconducción no supondrá ni modificación ni postergación de las obligaciones
5
vigentes.

4.4 Los formularios de pedido deben devolverse firmados antes de la expiración del
contrato marco correspondiente.

Tras su expiración, el contrato marco seguirá vigente respecto a estos pedidos,


por un período no superior a los seis meses siguientes a la fecha de expiración del contrato
marco.

Artículo 5 - Precios

Precios de las prestaciones y productos, tal y como se especifican en la oferta del


Contratista.

5.1 Los precios:


 incluyen todas las prestaciones, instalaciones y servicios asociados;
 no incluyen el IVA;
 estarán indicados en dólares.

5.2 Todos los gastos relativos a las prestaciones asociadas a la ejecución del contrato
marco estarán incluidos en los precios, al igual que los gastos de viaje. Tendrán en cuenta el
hecho de que las Instituciones gozan de una exención total de todos los impuestos, y en
particular del IVA, en las condiciones previstas en los artículos 32 y 33 del Protocolo sobre las
Obligaciones de la LEY DEL IMPUESTO AL VALOR AGREGADO.

Artículo 6 - Pago

6.1 El cobro y pago de los servicios se realizará contra la presentación de facturas mensuales. Las
facturas, en dólares (impuestos excluidos), serán abonadas por las Instituciones en el plazo de
45 días a partir de su recepción y aceptación.

6.2 Las Instituciones podrán suspender el pago si cuestionan la factura o si la prestación


objeto de la facturación es incompleta, no resulta conforme a la orden de pedido o si se ve
afectada por un retraso manifiesto.

6.3 Los pagos se abonarán en una cuenta bancaria del Contratista denominada en euros e
identificada del siguiente modo:
Nombre del banco: Banorte
Dirección: LIBERTAD # 112 OTE, Colonia: CENTRO San Pedro Garza García
Titular de la cuenta: TUX
Número de la cuenta, incluidos los códigos: 2228 6627 3325 9642

Artículo 7 - Cesión de créditos respecto del órgano de contratación

7.1 El Contratista se compromete a no ceder un crédito que posea contra el órgano de contratación
en virtud del contrato marco sin el acuerdo previo y por escrito de estos
6
últimos.

7.2 El Contratista deberá presentar una petición escrita para obtener el acuerdo del
rgano de contratación en la que se indique la fecha efectiva de la cesión, el
cesionario, el importe y la nueva cuenta en la que se deben hacer efectivos los
pagos en virtud del contrato marco.

7.3 El incumplimiento del compromiso previsto en el artículo 8.1 se considera un


incumplimiento de las obligaciones derivadas del contrato marco y justifica su
resolución.

7.4 En caso de incumplimiento de este compromiso, el Contratista puede verse obligadoa abonar
daños y perjuicios al órgano de contratación.

Artículo 8 - Derechos de utilización

8.1 A partir de la aceptación definitiva de una prestación objeto del presente contrato
marco, las Instituciones tendrán plenos derechos de utilización parcial.

8.2 Las Instituciones son titulares de todos los derechos de propiedad, especialmente de
propiedad intelectual, de cualquier prestación que haya sido objeto de pagos. El
proveedor deberá encontrarse en una situación regular respecto de la legislación
relativa a la utilización y reproducción del material de los cursos.

Artículo 9 - Documentación

9.1 El Contratista suministrará a las Instituciones toda la información que permita hacer
un seguimiento y control de la ejecución del presente contrato marco.

9.2 El Contratista suministrará toda la documentación impresa (dos ejemplares)


y en soporte informático. El formato de la información en soporte informático será
definido por las Instituciones.

9.3 El Contratista permitirá a las Instituciones reproducir la totalidad o parte de la


documentación suministrada.

Artículo 10 - Resolución

10.1 En caso de resolución del contrato marco por parte de las Instituciones, el Contratista
deberá restituirles toda la documentación y productos que
se le hubieran suministrado dentro del ámbito de este contrato marco.

10.2 En caso de que el Contratista se vea incurso en un procedimiento de quiebra,


intervención judicial, suspensión de pagos o cualquier otro procedimiento similar, las
Instituciones podrán resolver el contrato marco con efecto inmediato previa
notificación por carta certificada al Contratista o a cualquier persona física o jurídica
que lo represente.

7
Artículo 11 - Disposiciones administrativas

11.1 Toda modificación del presente contrato marco, incluidos los términos y condiciones
generales aplicables a los contratos, deberá ser objeto de
un documento adicional escrito celebrado en idénticos términos y condiciones que el
presente contrato marco; las partes contratantes no podrán quedar vinculadas por ningún
tipo de acuerdo verbal.

SERVICIOS

Artículo 12 – Footprinting

12.1 Primera fase del proceso de piratería ética y es el primer proceso que se realizara. Esta fase
consiste en obtener información pasivamente sobre un objetivo. El objetivo es reunir como tanta
información como sea posible con el objetivo de obtener suficiente Información para hacer
posteriores los ataques más precisos. El resultado final debe ser un perfil del objetivo. esa es
una imagen aproximada pero que proporciona datos suficientes para planificar la siguiente fase
de escaneo.

12.2 Toda modificación del presente contrato marco, incluidos los términos y condiciones generales
aplicables a los contratos, deberá ser objeto de
un documento adicional escrito celebrado en idénticos términos y condiciones que el presente
contrato marco; las partes contratantes no podrán quedar vinculadas por ningún tipo de acuerdo
verbal.

12.3 ALCANCE
Los objetivos principales de Footprinting son los siguientes:
 Información de la red
 Información del sistema operativo
 Información de la organización, como el CEO y la información del empleado,
información de la oficina, y números de contacto y correo electrónico
 Bloques de red
 Servicios de red
 Aplicación y datos de la aplicación web e información de configuración
 Arquitectura del sistema
 Sistemas de detección y prevención de intrusiones
 Nombres de empleados
 Experiencia laboral

12.4 Se utilizarán diversos pasos para hacer footprinting:

Motores de búsqueda:
Se pueden utilizar motores de búsqueda como Google o redes sociales para obtener
fácilmente una gran cantidad de información sobre el cliente, puede estar oculto o
simplemente olvidado.
8
Entre los datos que puedes encontrar están páginas web, plataformas tecnológicas,
páginas de inicio de sesión, información de los empleados
El primer paso para recopilar información es buscando el nombre de la empresa.

Los sitios web destinados a no ser públicos, sino a estar restringidos a unos pocos
pueden proporcionarle Con valiosa información. Porque los sitios web restringidos,
como technet.microsoft.com y developer.apple.com: no están destinados al consumo
público, se mantienen en un Subdominio que no se publica o que tiene una página de
inicio de sesión.

Artículo 13 – Escaneo

13.1 Escaneo de una red


De manera genera, podemos entender que el proceso de escaneo consiste en ver qué
puertos están abiertos o “escuchando” y qué aplicaciones están corriendo en algún sistema.
Nuestro proceso de escaneo está basado en la metodología EC-Council, la cual consiste en los
siguientes pasos:
1. Comprobar si hay sistemas “vivos” en tu subred, esto se puede hacer con un simple
ping.
2. Comprobar qué puertos están “abiertos” o “escuchando” (una vez que se tiene las IPs
que están activas).
3. Escanear más allá de los IDS (evitarlos).
4. Ver qué sistema operativo se está utilizando y qué servicios está corriendo (esto se
puede lograr con Banner grabbing y OS fingerprinting).
5. Escaneo de vulnerabilidades.
6. Hacer un diagrama de la red. Esto nos muestra todas las rutas lógicas y físicas de
nuestro objetivo.
7. Preparar proxies.

13.2 Tipos de escaneo y medidas preventivas


SYN (Stealth): Un escaneo de tipo SYN, también conocido como discreto o semi abierto es
cuando se envía un paquete SYN al host destino y si se recibe una trama SYN/ACK, se asume
que se puede completar la conexión y el puerto está escuchando. Si se recibe un RST, se
asume que el puerto está cerrado o inactivo.
Prevención: Este tipo de escaneos por lo regular dejan rastros en los logs, por ejemplo: en
/var/log/messages.

Full open scan: Se trata de hacer una conexión completa (con el enlace TCP de tres vías) en
todos los puertos. Si se recibe SYN/ACK se completa la conexión, si se recibe RST, está
cerrado.
Prevención: Debido a que este tipo de escaneos es muy fácil de detectar, solo se requiere un
dispositivo de filtrado (firewalls, IDS, etc).

Inverse TCP flag: envía un paquete con las flags FIN, URG y PSH. Si el puerto está abierto,
no hay respuesta; pero si el puerto está cerrado, responde con un paquete RST/ACK (Es decir,
funciona a la inversa de los anteriores).
Prevención: Dispositivos de filtrado.

9
xMAS: Todas las flags están encendidas y la manera de interpretar la respuesta que obtiene
es similar a “Inverse TCP flag”. Este tipo de escaneo sólo funcionan en los destinos que
obedecen RFC 793 de TCP/IP y no funcionan en ninguna versión de Windows.
Prevención: La herramienta “Postentry” detecta y guarda un log de los escaneos de puertos, –
incluyen escaneos “SYN”– básicamente debería ser capaz de detectar cualquier cosa que sea
posible hacer con Nmap o herramientas similares.

FIN: Es similar al de XMAS, pero el paquete que envía tiene establecido sólo el indicador
FIN. Tiene las mismas limitaciones y recibe la misma respuesta que XMAS.
Prevención: Asegurarse que los dispositivos de filtrados con los que contamos reensamblan el
paquete para que así, sepan que es un paquete tipo FIN.

NULL: Similar a XMAS y FIN en limitaciones y en la respuesta, pero simplemente el


paquete que envía no tiene indicadores establecidos.
Prevención: La mayoría de los ruteadores intermedios y firewalls están prevenidos contra este
tipo de intentos por lo que la solución es tan simple como asegurarse que los dispositivos con
los que contamos están prevenidos contra esto.

ACK flag probe: El atacante envía una flag ACK y mira el header que regresa (TTL o
windos field) para determinar el estado del puerto. Si el TTL regresa un paquete RST que sea
menor a 64, el puerto está abierto. En Windows, si el tamaño de la ventana en el paquete RST
tiene otra cosa que “0”, el puerto está abierto.

IDLE: Un escaneo IDLE utiliza una dirección IP suplantada para enviar un paquete SYN a
un objetivo. Dependiendo de la respuesta, se determina si el puerto está abierto o cerrado. Los
escaneos IDLE determinan la respuesta del puerto mediante el monitoreo de los números de
secuencia de la cabecera IP.
Prevención: Utilizar un firewall que mantenga conexiones “state-on”, determinar si alguien
inició una solicitud de sesión falsa y descartar esos paquetes sin respuesta del host destino.

FIRMAS

Hecho en Monterrey, el 1 febrero 2019, por duplicado.

Por Salvador Ledezma

10
RESUMEN DE ALERTAS

ESCANEO ZAP

Para el escaneo se utilizó una herramienta llamada ZAP, el escaneo fue a la pagina de Pasteleria
Lety y se hizo con el objetivo de obtener información del sitio web, así como sus potenciales
fallas y vulnerabilidades.
En el resultado no se obtuvieron errores que pudiéramos considerar “críticos” como tal, pero
hubo otros como el application error disclousure, el cual puede ser explotado y llegar a darle
información importante de la empresa a los atacantes.

RECOMENDACIONES

 Llevar a cabo buenas prácticas guiándose de frameworks o estándares, además de


capacitar al personal para evitar una explotación de la amenaza de manera no

11
intencional. En base a estos estándares o frameworks buscar soluciones que cubran la
necesidad.
 Hacer cambios en las aplicaciones para que no enseñen el error como tal y evitar dar
información no necesaria ya que a partir de errores tan sencillos pueden llegar grandes
catástrofes.
OBTENIENDO ACCESO AL SISTEMA

 Durante el escaneo y los ataques realizados se obtuvo información sensible, la cual


puede ser utilizada para obtener acceso a los sistemas de la empresa.
Entre los datos encontramos lo siguiente
 Direcciones de IP
 Nombres de usuarios de los empleados
 Localización de las oficinas y servidores
 Información de los proveedores de la empresa
 Horarios de servicio
 Configuración de equipos de computo
Toda esta información será utilizada para obtener acceso / escalamiento de privilegios.
 El procedimiento/herramientas que se utilizaran se detallara en los siguientes puntos
 -Se utilizarán los usuarios obtenidos para intentar acceder a los aplicativos
internos, para obtener las credenciales de los usuarios se utilizarán varios
métodos que se detallan más adelante en el documento.
 -Escalación de privilegios.
 -Se intentará obtener acceso a la VPN con equipos externos.
 -Enviaremos correos electrónicos maliciosos a los empleados para que
descarguen malware controlado.

TECNICAS DE CRAQUEO DE CONTRASEÑAS

 Ataques de diccionario: se utilizará una gran lista de posibles contraseñas para acceder
al sistema, se utilizarán palabras que tengan que ver con la empresa y variantes de estas.
Se utilizaran palabras relacionadas con los nombres de los usuarios y sustituciones de
letras, ejemplo Andrea : Andre@
Ataques de fuerza bruta: si no se obtienen resultados con los ataques de diccionario, se
intentarán con palabras menos comunes y distintas combinaciones para lograr obtener
las credenciales.
Se buscarán contraseñas dentro del tráfico de la red, esperando que se vean en texto
plano.
Dentro del envío de correos, se espera que los usuarios ingresen a una liga maliciosa
para obtener su usuario y contraseña.

12
PROCESO DE ESCALACION DE PRIVILEGIOS

 Para la escalación de privilegios se realizó el ataque del Golden Ticket hacia


Kerberos (Debido a la índole de nuestra prueba de penetración se sabe que
nuestro cliente utiliza Kerberos).
Existen 2 tickets que un usuario debe poseer para acceder a los servicios del
dominio:
 Los Service Tickets (ST) que se utilizan para identificarse contra los
servicios, y los Ticket Granting Ticket (TGT) que sirven para
autenticarse contra el servidor Kerberos y obtener los ST para los
diferentes servicios.
El objetivo de nuestro ataque fue construir un TGT, esto se logró con el hash de
la cuenta krbtgt (estos se encuentran almacenados en el archivo NTDS.DIT de
los controladores del dominio) y así se construyó un TGT con la caducidad y los
permisos a nuestra conveniencia para los privilegios que necesitábamos. La
herramienta utilizada para extraer los hashes de la cuenta krbtgt fue “Mimikatz”,
además también con esta misma inyectamos el Golden Ticket que creamos.

METODOS PARA CUBRIR NUESTRAS PISTAS

Manipulación de registros (data logs)


Debido a que la manera principal de darse cuenta si hay actividad maliciosa es la examinación
de los archivos de logs, este es el primer paso en nuestra metodología. Si eliminamos el log
completo, nos aseguramos de que toda nuestra actividad no pueda ser rastreada y será muy
difícil que traten de recrear nuestro ataque, el único problema es la detección debido a que al
faltar cierto log levantaremos sospechas. Como solución o alternativa a esto, nosotros
solamente modificamos el log, es decir, eliminamos cierta parte, así podemos ocultar nuestros
intentos de escalación de privilegios.
Ocultar Archivos

Durante una prueba de penetración a veces debemos agregar archivos y scripts al


sistema explotado, si no somos cuidadosos podrían encontrar nuestros scripts y detener
nuestros ataques. Para esto, nosotros nos aprovechamos de la estructura de los
archivos del sistema operativo ¿Cómo? Encontrando un lugar en donde pueda pasar
desapercibido (esto se logró conociendo qué contienen las carpetas de el sistema
operativo, es decir, saber de manera general qué guardan ciertas carpetas de Windows
o de Linux y así tomar la decisión).

13
Resumen Tarea 1
El modelo de referencia OSI

Hay siete capas del modelo de referencia OSI (Aplicación, Presentación, Sesión, Transporte,
Red, Enlace de datos y Físico).
TCP / IP es un conjunto de protocolos de comunicaciones que permite a los hosts de una red
comunicarse entre sí. Este conjunto de protocolos se organiza en una pila en capas, al igual que
el modelo de referencia OSI, con cada capa realizando una tarea específica. Hay cuatro capas
de la pila TCP / IP (Aplicación, Transporte, Internet y Acceso a la red).
El Protocolo de Control de Transmisión (TCP) se enviará en una serie de mensajes para
configurar una sesión de comunicaciones con la estación final, incluido un saludo de tres pasos
para que todo funcione.
Este acuerdo incluye un segmento de sincronización (SYN), un segmento de confirmación de
sincronización (SYN / ACK) y un segmento de confirmación (ACK). El primero de estos, el
segmento SYN que pregunta a la otra computadora si está despierto y quiere hablar, se transmite
para dirigirse a la capa de Internet.

Las cinco zonas definidas por ECC son las siguientes:


• Internet fuera de la frontera y sin control. No aplica políticas de seguridad a Internet. Los
gobiernos intentan todo el tiempo, pero su organización no puede.
• DMZ de Internet: El acrónimo DMZ (para la zona desmilitarizada) proviene de las fuerzas
armadas y se refiere a una sección de tierra entre dos partes adversarias donde no hay armas ni
combates.
• Zona de red de producción: Una zona muy restringida que controla estrictamente el acceso
directo desde zonas no controladas. El PNZ no tiene usuarios.
• Zona de intranet: Una zona controlada que tiene pocas restricciones importantes. Esto no
quiere decir que todo esté completamente abierto en la zona de intranet, pero la comunicación
requiere menos controles estrictos internamente.
• Administración de la zona de red Por lo general, un área que encontrará repleta de VLAN y
tal vez esté controlada a través de IPSec y demás. Esta es una zona altamente segura con
políticas muy estrictas.

Conceptos básicos de seguridad


La gestión de riesgos incluye la identificación de activos organizacionales, amenazas a esos
activos y vulnerabilidades de activos, lo que permite a la compañía explorar qué medidas de
seguridad podría implementar el personal de seguridad para minimizar los riesgos tanto como
sea posible.
Los controles pueden ser preventivos, detección o correctivos. Un análisis de impacto
empresarial (BIA) es un esfuerzo por identificar los sistemas y procesos que son críticos para
las operaciones.
Esto incluye mediciones del tiempo de inactividad máximo tolerable (MTD), que proporciona
un medio para priorizar la recuperación de activos en caso de que ocurra lo peor. Un conjunto
de planes y procedimientos a seguir en caso de falla o desastre para hacer que los servicios de
la empresa vuelvan a funcionar se llama plan de continuidad comercial (BCP), que incluye un
plan de recuperación de desastres (DRP), que aborda exactamente qué hacer. Para recuperar
cualquier dato o servicio perdido.
14
La confidencialidad, o el tratamiento del secreto y la privacidad de la información, se refiere a
las medidas tomadas para evitar la divulgación de información o datos a personas o sistemas
no autorizados.
El uso de contraseñas es, con mucho, la medida lógica más común tomada para garantizar la
confidencialidad, y los ataques contra contraseñas son los ataques de confidencialidad más
comunes.
La integridad se refiere a los métodos y acciones tomadas para proteger la información de
modificaciones o revisiones no autorizadas, ya sea que los datos estén en reposo o en tránsito.
La integridad en los sistemas de información a menudo se garantiza mediante el uso de un hash
(un algoritmo matemático de una vía, como MD5 o SHA-1).
La disponibilidad se refiere a los sistemas de comunicaciones y los datos que están listos para
su uso cuando los usuarios legítimos lo necesitan. Los ataques de denegación de servicio (DoS)
están diseñados para evitar que los usuarios legítimos tengan acceso a un recurso o servicio de
computadora y pueden tomar muchas formas.
Las políticas de seguridad representan la función administrativa de seguridad e intentan
describir los controles de seguridad implementados en una empresa para lograr un objetivo
(definir exactamente lo que su empresa cree es la mejor manera de asegurar sus recursos). Hay
muchos tipos de políticas de seguridad que abordan todo tipo de problemas específicos dentro
de la organización. Los ejemplos incluyen, entre otros, la Política de seguridad de la
información, la Política de contraseñas, la Política de protección de la información, la Política
de acceso remoto y la Política de administración de firewall.

Los sombreros blancos son los piratas informáticos éticos contratados por un cliente para el
objetivo específico de probar y mejorar la seguridad o para otros fines defensivos. Los
sombreros negros son los crackers que usan ilegalmente sus habilidades ya sea para beneficio
personal o para propósitos maliciosos, y no piden permiso o consentimiento. Los sombreros
grises no son ni buenos ni malos; simplemente tienen curiosidad por las herramientas y técnicas
de pirateo o sienten que es su deber, con o sin permiso del cliente, demostrar fallas de seguridad
en los sistemas.
Una prueba de penetración es una prueba a gran escala claramente definida de los controles de
seguridad de un sistema o red para identificar riesgos y vulnerabilidades de seguridad. Las tres
fases principales en una prueba de pluma son la preparación, evaluación y conclusión. La fase
de preparación define el período de tiempo en el que se concreta el contrato real. El alcance de
la prueba, los tipos de ataques permitidos y los individuos asignados para realizar la actividad
están todos de acuerdo en esta fase. La fase de evaluación (a veces también conocida como fase
de evaluación de seguridad o hase de conducta) es cuando se llevan a cabo las agresiones reales
a los controles de seguridad. La fase de conclusión (o evaluación posterior) define el momento
en que se preparan los informes finales para el cliente, se detallan los hallazgos de la prueba
(incluidos los tipos de pruebas realizadas) y muchas veces se brindan recomendaciones para
mejorar la seguridad.
El acto de hacking consta de cinco fases principales. El reconocimiento implica los pasos
tomados para recopilar evidencia e información sobre los objetivos que desea atacar. Puede ser
de naturaleza pasiva o activa. La fase de escaneo y enumeración toma la información recopilada
en reconocimiento y aplica activamente herramientas y técnicas para recopilar información más
detallada sobre los objetivos. En la fase de acceso de acceso, los ataques verdaderos se nivelan
contra los objetivos enumerados en la segunda fase. En la cuarta fase, manteniendo el acceso,
15
los piratas informáticos intentan asegurarse de que vuelvan a la máquina o al sistema que ya
han comprometido.
Finalmente, en la fase final, cubriendo pistas, los atacantes intentan ocultar su éxito y evitar la
detección por parte de los profesionales de la seguridad.
Tres tipos de pruebas son realizadas por hackers éticos. En las pruebas de caja negra, el hacker
ético no tiene absolutamente ningún conocimiento del objetivo de la evaluación (TOE). Está
diseñado para simular un atacante externo desconocido. En las pruebas de caja blanca, los
evaluadores de bolígrafos tienen pleno conocimiento de la red, el sistema y la infraestructura
que están probando, y está diseñado para simular una amenaza interna informada, como un
administrador de red descontento u otro usuario confiable. En las pruebas de caja gris, el
atacante tiene un conocimiento limitado sobre el TOE. Está diseñado para simular la escalada
de privilegios de un empleado de confianza.

16

También podría gustarte