Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Terminología hacker
Algunos términos según Wikipedia:
Los escaneos de vulnerabilidades suelen ser cortos en tiempo y más baratos, mientras
que una prueba de hacking ético necesita de más tiempo y, por lo tanto, es más
costoso, aunque mucho más beneficioso para el cliente.
Como profesionales del hacking ético debemos entender la diferencia entre hacking
ético y escaneo de vulnerabilidades y transmitirlo a los clientes.
Escaneo de vulnerabilidades Hacking ético
Rápido Lento
Barato Costoso
Superficial Profundo
Sin metodología Con metodología
Horario de oficina 24 horas
inflexible flexible
Requiere pocos conocimientos Requiere ser un experto atacante
Esperado Inesperado
Solo encuentra vulnerabilidades Encuentra los riesgos para el negocio
Poco valor para el cliente Mucho valor para el cliente
Como hackers éticos que somos debemos seguir esta metodología en todos nuestros
proyectos, con el tiempo iremos refinando nuestra técnica y herramientas, pero
siempre partiendo de este esquema.
Otro hacker ético debería llegar a un resultado similar al nuestro si todos seguimos
la misma metodología, por ello su importancia.
Marcos de hacking ético
Existen diferentes marcos de hacking ético que podemos utilizar como punto de
partida para nuestros proyectos algunos de los más populares son:
● Penetration Testing Execution Standard (PTES):
http://www.pentest-standard.org/index.php/Main_Page.
● Open Source Security Testing Methodology Manual (OSSTMM):
http://www.isecom.org/research/osstmm.html.
● Penetration Testing Framework:
http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html.
● OWASP Testing Framework:
https://www.owasp.org/index.php/The_OWASP_Testing_Framework.
● NIST Technical Guide to Information Security Testing and Assessment:
http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf.
● Kali https://www.kali.org/.
● NodeZero http://www.nodezero-linux.org/.
● BackBox Linux http://www.backbox.org/.
● Blackbuntu http://sourceforge.net/projects/blackbuntu/.
● Samurai Web Testing Framework http://samurai.inguardians.com/.
● Knoppix STD http://s-t-d.org/.
● Pentoo http://www.pentoo.ch/.
● Weakerth4n http://weaknetlabs.com/main/.
● Matriux http://www.matriux.com/index.php?language=en.
● Parrot Security OS http://www.parrotsec.org/.
● BlackArch Linux http://www.blackarch.org/.
● Network Security Toolkit (NST)
http://networksecuritytoolkit.org/nst/index.html.
La elección de la distribución que queramos utilizar depende de nuestros gustos.
Prácticamente todas las distribuciones ofrecen las mismas herramientas. Incluso
podemos montar nuestra propia plataforma de ataque utilizando una versión
estándar de Linux tipo Ubuntu, Debian, Fedora, etc., o Windows ¿por qué no?
Lo bueno de utilizar una distribución de seguridad es que ya incorpora muchas de
las herramientas que vamos a utilizar a lo largo de este curso. Por lo que no tenemos
que estar perdiendo el tiempo bajando y configurando herramientas.
Kali Linux
URL: https://www.kali.org/
Doc: http://docs.kali.org/introduction/what-is-kali-linux
● Top 10 Security Tools: acceso directo a las diez herramientas más populares de
seguridad, como son aircrack-ng (ataques wifi), burpsuite (ataques web), hydra
(ataques de contraseñas en redes), John (ataques de contraseña), Maltego (OSINT),
Metasploit (explotación), nmap (escaneo de puertos), owasp-zap (ataques web),
sqlmap (ataques base de datos) y wireshark (sniffer)
● Information Gathering: herramientas para recogida de información.
● Vulnerability Analysis: herramientas de análisis de vulnerabilidades.
● Web Applicactions: herramientas para ataques web.
● Password Attacks: herramientas para analizar contraseñas.
● Explotation Tools: herramientas de explotación.
● Sniffing/Spoofing: herramientas de ataques en red.
● Maintaining Access: herramientas para mantener acceso.
● Reverse Engineering: herramientas de ingeniería inversa.
● Stress Testing: herramientas para pruebas de carga.
● Hardware Hacking: herramientas para hacking de hardware.
● Forensics: herramientas de análisis forense.
● Reporting Tools: herramienta para generar informes.
● System Services: utilidades para activar servicios en Kali.
Las actualizaciones en Kali son frecuentes y somos responsables de que siempre esté
a la última en parches y herramientas, para ello semanalmente debemos ejecutar los
siguientes comandos:
● # apt-get update
● # apt-get upgrade
o
● # apt-get dist-upgrade
El comando apt-get dist-upgrade actualiza la distribución cuando se publican nuevas
versiones.
Otro comando que debemos conocer es el dpkg que nos permite instalar paquetes
o conocer los que están instalados (Figura 1.9).