Está en la página 1de 136

Contenido

C1. El valor de la estrategia Etapa de consolidación ....................... 20


El mercado ...................................................... 1 Etapa de borrado de rastro ................. 21
Nuestro producto ........................................... 2 Etapa de reporte .................................. 21
Nuestro cliente ............................................... 4 Tipos de análisis de seguridad.................... 21
El rol de la seguridad ..................................... 6 Vulnerability assessment..................... 22
El proceso ....................................................... 6 Penetration test .................................... 22
Navegando juntos .......................................... 9 Ethical hacking ..................................... 23
En resumen .................................................... 9 Perfil de un security tester ................... 24
Manejo de idiomas .............................. 25
C2. Tipos de análisis de seguridad Habilidades de comunicación ............. 25
Diferentes enfoques..................................... 11 Ética ...................................................... 25
Todo tiempo pasado fue mejor… ................ 11 Amplia percepción................................ 26
Una tendencia predecible............................ 12 Creatividad ........................................... 26
Un haz de luz ............................................... 13 Capacidad para el trabajo en equipo . 26
Análisis de seguridad .................................. 15 Pasión ................................................... 27
Posicionamiento .......................................... 15 En resumen .................................................. 27
Visibilidad ..................................................... 16
Blind/Blackbox ..................................... 17 C3. Reconocimiento pasivo
Double blind/ Blackbox ....................... 17 Todo tiene un motivo de ser… ..................... 29
Graybox ................................................ 17 Ambiciosa inteligencia ................................. 31
Double Graybox .................................... 17 Recolectando a la antigua ........................... 32
Whitebox ............................................... 18 Obteniendo datos del dominio ............ 32
Reversal ............................................... 18 Descubriendo dominios, subdominios
Perfil adoptado ............................................ 18 y un poquito más… ............................... 35
La carrera de grado más admirada:
Etapas de un análisis de seguridad ........... 19
“Ingeniería social” ....................................... 41
Etapa de reconocimiento pasivo ......... 19
Consideraciones fundamentales ........ 42
Etapa de reconocimiento activo
Bases y principios básicos .................. 43
superficial ............................................. 20
Técnicas seductivas ............................. 49
Etapa de reconocimiento activo
en profundidad ..................................... 20 Técnicas invasivas: .............................. 50

Etapa de análisis de vulnerabilidades . 20 Long life to Google Hacking......................... 51

Etapa de explotación o ataque puro ... 20 Por lo menos pensado… .............................. 60


Recolectando en la Web 2.0. ...................... 62

Ethical hacking - Sallis, Caracciolo, Rodrí guez Alfaomega


XII

C4. Reconocimiento activo Gestión de análisis de vulnerabilidades..... 90


Contacto directo ........................................... 67 Herramientas y productos ........................... 92
Identificación de sistemas activos .............. 68 Falsos positivos, falsos negativos ............... 94
Knock knock!! ............................................... 68 Claves para el análisis efectivo en la
Identificación de puertos abiertos .............. 70 empresa ........................................................ 96
Estados de los puertos ................................ 70
Open/Abierto ........................................ 70 C6. Ataque puro y consolidación
Close/Cerrado ...................................... 70 Hacia nuevos escenarios............................. 99
Filtered/Filtrado ................................... 71 Ataque puro ................................................ 101
Técnicas de escaneo de puertos ........ 71 A las armas… ..............................................103
TCP Connect scan ................................ 71 Consolidación ............................................105
TCP Syn scan ........................................ 72 En resumen ................................................109
TCP Ack scan ........................................ 72
TCP X-Mas scan .................................... 72 C7. Informe de resultados
TCP Null scan........................................ 72 El valor de la información ..........................111
TCP Fin scan ......................................... 72 Dirección .............................................113
TCP Idle scan ........................................ 73 Gerencia .............................................113
UDP scan .............................................. 73 Técnico ................................................113
Identificación de sistemas operativos ........ 73 El valor percibido de la Dirección ..............113
Analizando huellas ....................................... 74 Detalle de resultados................................. 117
Posicionamiento del security tester .... 75 Introducción........................................ 117
Cantidad de puertos abiertos en el Resultados obtenidos ........................ 117
sistema objetivo ................................... 75 Principales fortalezas ................................119
Detección de sistema operativo activo 76 Principales debilidades......................119
Detección de sistema operativo pasivo 76 El informe técnico ..............................121
Identificación de servicios ........................... 76 En resumen ................................................125
Captura de banners ............................. 77
Análisis de protocolos .......................... 78 C8. Una solución integral
Volviendo a las raíces ................................127
C5. Análisis de vulnerabilidades El nivel de riesgo adecuado ......................129
El concepto ................................................... 79 Y de nuevo el cliente… molestando ..........130
Entonces… el problema ............................... 81 Entregable ..................................................132
¿Servicio o producto? .................................. 84 El informe, ¿y después?.............................133
Dónde se clasifican las vulnerabilidades ... 86 En resumen ................................................133
¿Cómo seleccionamos una solución Anexo...........................................................134
efectiva? ........................................................... 88 Metodología utilizada.........................134

Alfaomega Ethical hacking - Sallis, Caracciolo, Rodrí guez