Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tabla de contenido
Introducción................................................. .................................................... ..........................................................4
1
Machine Translated by Google
#Práctica de laboratorio 4.2.6 Habilitar y deshabilitar los servicios de Linux ........................ ..........................................48
Práctica de laboratorio n.º 5.1.5 Realización de un análisis interno .................................. .................................................... .......55
Práctica de laboratorio n.° 5.1.6 Realización de un escaneo externo con Zenmap.................................... ....................................55
Práctica de laboratorio n.º 6.1.9 Realizar enumeración con Nmap ....................................... ..........................................66
2
Machine Translated by Google
Práctica de laboratorio n.° 7.4.5 Escaneo de vulnerabilidades en una estación de trabajo con Windows.................... ...................87
Práctica de laboratorio n.° 7.4.6 Escaneo de vulnerabilidades en un servidor Linux .................................. ..........................89
Práctica de laboratorio n.° 7.4.7 Escaneo de vulnerabilidades en un controlador de dominio .................................. .......................90
Práctica de laboratorio n.° 7.4.8 Escaneo de vulnerabilidades en un dispositivo de seguridad .................................. .......................92
Práctica de laboratorio n.º 8.1.4 Analizar un ataque de registrador de teclas USB .................................. .............................................103
Práctica de laboratorio n.° 8.1.5 Analizar un ataque de registrador de teclas USB 2 .................................. ..........................................104
Práctica de laboratorio n.º 8.1.7 Descifrar una contraseña con Rainbow Tables .................................. ....................................107
Práctica de laboratorio n.º 8.1.10 Descifrar una contraseña con John the Ripper .................................. ....................................112
Práctica de laboratorio n.° 8.1.14 Configurar políticas de contraseñas de cuentas .................................. ....................................121
8.2.6 Descifrar la base de datos SAM con John the Ripper ....................................... ..........................138
3
Machine Translated by Google
Introducción
Esta es una guía de estudio todo en uno para la certificación CEHv11.
4
Machine Translated by Google
5
Machine Translated by Google
6
Machine Translated by Google
determinar la tolerancia, programar la prueba e identificar las excepciones de seguridad que pueden aplicarse
al probador de penetración.
Detalle Descripción
Uno de los primeros elementos a considerar es el tipo de prueba a realizar, interna o externa. Una prueba
interna se enfoca en los sistemas que residen detrás del firewall. Esto probablemente sería una prueba de
Cómo caja blanca. Una prueba externa se enfoca en los sistemas que existen fuera del firewall, como un servidor web.
Esto sería, más que probablemente, una prueba de caja negra.
Determine si el probador de penetración puede usar ataques de ingeniería social dirigidos a los usuarios. Es bien
sabido que los usuarios son generalmente el eslabón más débil de cualquier sistema de seguridad. A menudo, una
Quién
prueba de penetración puede dirigirse a los usuarios para obtener acceso. También debe predeterminar quién
sabrá cuándo se realizará la prueba.
La organización y el probador de penetración deben ponerse de acuerdo sobre qué sistemas serán el objetivo. El
probador de penetración necesita saber exactamente qué sistemas se están probando y, como no pueden apuntar
a ningún área que no esté especificada en la documentación. Por ejemplo, la organización puede tener un sitio
Qué
web que no desea que sea dirigido o probado.
Algunos otros sistemas que deben analizarse incluyen redes y aplicaciones inalámbricas.
Programar la prueba es muy importante. ¿Debe realizarse la prueba durante el horario comercial?
Si es así, esto puede resultar en una interrupción de los procedimientos comerciales normales. Ejecutar las
Cuando
pruebas cuando la empresa está cerrada (durante los fines de semana, días festivos o fuera del horario de
atención) puede ser mejor, pero puede limitar la prueba.
Finalmente, ¿la prueba se ejecutará en el sitio o de forma remota? Una prueba en el sitio permite mejores
Donde
resultados de prueba, pero puede ser más costosa que una prueba remota.
Excepciones de seguridad
7
Machine Translated by Google
Una excepción de seguridad es cualquier desviación de los protocolos de seguridad operativos estándar. El
tipo de prueba (caja blanca, caja negra, caja gris) determinará qué excepciones de seguridad, si las hay, se
otorgarán a la prueba de penetración.
Evaluación de riesgos
El propósito de una evaluación de riesgos es identificar áreas de vulnerabilidad dentro de la red
de la organización. La evaluación de riesgos debe considerar todas las áreas, incluidos los datos de alto
valor, los sistemas de red, las aplicaciones web, la información en línea y la seguridad física (sistemas
operativos y servidores web). A menudo, la prueba de penetración se realiza como parte de una evaluación
de riesgos.
Una vez que se han determinado las vulnerabilidades, la organización debe clasificarlas y descubrir
cómo manejar cada riesgo. Hay cuatro métodos comunes para hacer frente al riesgo:
1. Evitación: siempre que pueda evitar un riesgo, debe hacerlo. Esto significa
realizar solo las acciones que son necesarias, como recopilar solo datos relevantes del
usuario.
2. Transferencia: el proceso de transferir el riesgo a otra entidad, como un
tercero.
3. Mitigación: esta técnica también se conoce como reducción de riesgos. Cuando el riesgo
no se puede evitar o transferir, se deben tomar medidas para reducir el daño que puede
ocurrir.
4. Aceptación: a veces, el costo de mitigar un riesgo supera los efectos potencialmente
dañinos del riesgo. En tales casos, la organización simplemente
aceptar el riesgo.
Determinar la tolerancia
Después de que se haya realizado la evaluación de riesgos y se hayan identificado las áreas vulnerables,
la organización debe decidir su nivel de tolerancia al realizar una prueba de penetración. Puede haber
áreas de operación que absolutamente no se pueden quitar o afectar durante la prueba. Las áreas de
riesgo que se pueden tolerar deben incluirse en el alcance del trabajo y es posible que las áreas críticas
deban ubicarse fuera del alcance de la prueba.
8
Machine Translated by Google
• S – Específico
• M: medible
• A – Alcanzable
• R – Relevante
• T – Oportuno
Regulación Descripción
9
Machine Translated by Google
Tarjeta de pago
Datos de la industria Define los estándares de seguridad para cualquier organización que maneje
Seguridad información de titulares de tarjetas de débito, tarjetas de crédito, tarjetas prepagas y otros
Estándares (PCI tipos de tarjetas de pago.
DSS)
Seguro de salud
Portabilidad Un conjunto de estándares que garantiza que la información de salud de una persona se
y mantenga segura y solo se comparta con el paciente y los profesionales médicos que la
Ley de responsabilidad necesitan.
(HIPAA)
Milenio digital
Ley de derechos de autor Promulgada en 1998, esta ley está diseñada para proteger las obras con derechos de autor.
(DMCA)
Federal
Información
Define cómo se manejan los datos, las operaciones y los activos del gobierno
Seguridad
federal.
Ley de Gestión
(FISMA)
Consideraciones Especiales
Hay algunos escenarios en los que se deben considerar consideraciones adicionales o especiales, como
fusiones y establecimiento de cadenas de suministro. Durante una fusión, se puede realizar una prueba de
penetración para evaluar la seguridad física, la seguridad de los datos, la cultura de la empresa u otras facetas de
una organización para determinar si existen deficiencias que puedan obstaculizar o cancelar la fusión. Al establecer
una cadena de suministro, se debe realizar una prueba de penetración para determinar si hay problemas de
seguridad o violaciones que puedan afectar a todos los involucrados.
Las organizaciones deben asegurarse de que sus sistemas puedan comunicarse entre sí y que sus
medidas de seguridad estén alineadas. Para estas pruebas, las empresas podrán emplear equipos rojos
y equipos azules. También pueden utilizar miembros del equipo morado.
10
Machine Translated by Google
• Leyes federales
• Sistemas basados en la nube y de terceros
• Escenarios éticos
• Políticas corporativas
Además de las dos leyes anteriores, el Acuerdo de Wassenaar sobre Controles de Exportación de Armas
Convencionales y Bienes y Tecnologías de Doble Uso se modificó en 2013 para incluir software de intrusión. Este
acuerdo es entre 41 países que generalmente tienen puntos de vista similares sobre los derechos humanos. La
actualización de 2013 generó muchos problemas y confusión en el campo de la ciberseguridad, ya que muchas de
las herramientas utilizadas en el proceso de pruebas de penetración también pueden ser utilizadas por piratas
informáticos de sombrero negro con fines maliciosos.
En 2018, el Acuerdo de Wassenaar se actualizó para aclarar algunas de estas políticas. Con suerte, esto facilitará
las cosas para algunos probadores de penetración involucrados en pruebas internacionales.
11
Machine Translated by Google
Cuando se trata de sistemas basados en la nube u otros sistemas de terceros, se deben tomar
consideraciones especiales. Si una organización utiliza un sistema basado en la nube, eso significa que la
organización no es propietaria del sistema y no puede otorgar permiso legalmente para que se realice una
prueba de penetración en ese sistema. El probador de penetración debe asegurarse de obtener el permiso
explícito del proveedor de la nube antes de realizar cualquier prueba.
Los sistemas de terceros también pueden causar algunos problemas para el probador de penetración. Si los
sistemas están interconectados, como en una cadena de suministro, el probador de penetración debe
asegurarse de que no accedan accidentalmente a los sistemas de terceros. El probador de penetración también
puede encontrarse con vulnerabilidades que pueden afectar al tercero. En este escenario, el probador de
penetración debe informar los hallazgos al cliente y dejar que el cliente maneje el informe.
Escenarios éticos
Además de las leyes y regulaciones, el hacker ético debe conocer los escenarios en los que se deben tomar
decisiones éticas. Una instancia particular que puede causar un problema es cuando el probador de penetración
reside en un estado y la organización está en otro estado. Las leyes que rigen el uso de computadoras y la
piratería pueden variar de un estado a otro. Cuando esto ocurre, el probador de penetración y la organización
deben acordar qué conjunto de leyes se adherirán. Siempre que haya alguna pregunta o inquietud con respecto
a las leyes y reglamentos, se debe consultar a un abogado.
Habrá instancias en las que el hacker ético se encontrará con datos y no estará seguro de qué hacer con
ellos. Hay instancias, como la pornografía infantil, que se considera un informe obligatorio: este tipo de
hallazgos siempre deben informarse de inmediato, sin excepciones. En cualquier otra situación en la que se
descubran datos que no sean un informe obligatorio, los datos deben revelarse al cliente. Como siempre,
cuando hay dudas sobre qué curso de acción tomar, se debe consultar a un abogado.
Políticas Corporativas
Las políticas corporativas también juegan un papel en cómo se lleva a cabo una prueba de penetración.
Las políticas corporativas son las normas y reglamentos que han sido definidos y puestos en marcha
por la organización. Como parte de la evaluación de riesgos y la prueba de penetración, estas políticas deben
revisarse y probarse. Algunas políticas comunes que la mayoría de las organizaciones han definido son
políticas de contraseña, frecuencia de actualización, manejo de datos confidenciales y traer sus propios dispositivos.
La organización necesita determinar cuál de estas políticas, si alguna, se probará durante una
evaluación.
12
Machine Translated by Google
Antes de que pueda comenzar una prueba de penetración, hay algunos documentos clave que
deben completarse y acordarse. Estos documentos están diseñados para proteger tanto a la organización
como al probador de penetración.
Si bien gran parte de esta información podría incluirse en un solo documento, las cosas quedan mucho más
claras cuando todos los detalles se separan en los documentos descritos en esta tabla.
Documento Descripción
El Alcance del Trabajo es uno de los documentos más detallados para un proyecto.
Este documento explica en detalle quién, qué, cuándo, dónde y por qué de la prueba de
penetración. En el Ámbito de trabajo se indican explícitamente los detalles de todos los
aspectos del sistema que se pueden probar, como rangos de IP, servidores y aplicaciones.
Cualquier cosa que no esté en la lista está fuera del alcance del hacker ético. Las funciones
prohibidas también deben indicarse explícitamente en el documento del Alcance del trabajo para evitar cualquier
confusión. Este documento también definirá el marco de tiempo de la prueba, el propósito y
cualquier consideración especial.
Es muy común que las empresas hagan negocios entre sí varias veces. En estas situaciones,
un Acuerdo de servicio maestro es útil. Este documento detalla muchos de los términos que
Servicio Maestro
se utilizan comúnmente entre las dos empresas, como el pago. Esto hace que los contratos
Convenio
futuros sean mucho más fáciles de completar, ya que la mayoría de los detalles ya están
detallados.
Este documento a menudo se conoce como la tarjeta para salir de la cárcel. Dado que la
mayoría de las personas en la organización del cliente no sabrán que se está realizando la
Permiso para
prueba de penetración, este documento se utiliza si el probador de penetración es atrapado.
Prueba
Este documento se usa solo como último recurso, pero explica lo que está
haciendo el probador de penetración y que el trabajo está completamente autorizado.
13
Machine Translated by Google
14
Machine Translated by Google
• Tácticas de manipulación
• Proceso de ingeniería social
Tácticas de manipulación
Los ingenieros sociales son maestros manipuladores. La siguiente tabla describe algunas de las tácticas
más populares que usan en los objetivos.
15
Machine Translated by Google
Un atacante usa la obligación moral para explotar la voluntad del objetivo de ser útil y
Obligación moral
ayudarlo por un sentido de responsabilidad.
Los atacantes a menudo explotan la tendencia natural de un objetivo a confiar en los demás.
El atacante usa la ropa adecuada, tiene el comportamiento correcto y habla palabras y
Confianza humana innata
términos con los que el objetivo está familiarizado para que el objetivo cumpla con las
solicitudes por confianza.
Ofrecer algo por muy poco o nada se refiere a un atacante que promete grandes
Ofrecer algo por muy
recompensas si el objetivo está dispuesto a hacer un favor muy pequeño o compartir
poco o nada
lo que el objetivo piensa que es una información muy trivial.
Fase Descripción
dieciséis
Machine Translated by Google
cuanto más sepa el atacante sobre la organización y el objetivo, más creíble será el
escenario que se le ocurra al atacante.
Si la explotación tiene éxito, lo único que queda por hacer es cerrar las cosas sin
levantar sospechas. La mayoría de los atacantes atan cabos sueltos, como borrar
huellas digitales y asegurarse de que no queden elementos o información para que el
objetivo determine que se ha producido un ataque o identifique al atacante. Una estrategia
de salida bien planificada y fluida es el objetivo y el acto final del atacante en la fase de
explotación.
17
Machine Translated by Google
Ataque Descripción
Shoulder surfing implica mirar por encima del hombro de alguien mientras trabaja en una computadora
surf de o revisa documentos. El propósito de este ataque es obtener nombres de usuario, contraseñas,
hombro números de cuenta u otra información confidencial.
Cuando está en el sitio, un ingeniero social también tiene la capacidad de robar datos a través de una unidad
flash USB o un registrador de pulsaciones de teclas. Los ingenieros sociales a menudo emplean registradores
USB y
de pulsaciones de teclas para capturar nombres de usuario y contraseñas. Cuando el objetivo inicia sesión,
registradores de teclas
se guardan el nombre de usuario y la contraseña. Posteriormente, el atacante utiliza el nombre de usuario y
la contraseña para realizar un exploit.
Cuando se usa spam, el atacante envía un correo electrónico o un anuncio publicitario incrustado con
una URL comprometida que atrae al usuario a hacer clic en él. Spim es similar, pero el enlace malicioso se
spam y spam
envía al objetivo mediante mensajería instantánea en lugar de correo electrónico.
Los engaños por correo electrónico a menudo son fáciles de detectar debido a su mala ortografía y
Broma su gramática terrible. Sin embargo, los correos electrónicos falsos utilizan una variedad de tácticas para
convencer al objetivo de que son reales.
Tipos de atacantes
La siguiente tabla describe diferentes tipos de atacantes.
Tipo Descripción
Una información privilegiada podría ser un cliente, un conserje o incluso un guardia de seguridad. Pero la mayoría de las
veces, es un empleado. Los empleados representan una de las mayores amenazas para cualquier organización. Hay
muchas razones por las que un empleado puede convertirse en una amenaza.
Persona enterada
El empleado podría:
18
Machine Translated by Google
A veces, un empleado puede convertirse en un actor de amenazas sin siquiera darse cuenta. Esto se conoce como
un actor de amenazas no intencional. El empleado puede crear brechas de seguridad haciendo lo que parece ser un
trabajo diario inofensivo. Un actor de amenazas no intencional es la amenaza interna más común.
En términos generales, un pirata informático es cualquier actor de amenazas que utiliza conocimientos técnicos
para eludir la seguridad, explotar una vulnerabilidad y obtener acceso a información protegida.
Los piratas informáticos pueden atacar por varias razones diferentes. Algunos tipos de piratas informáticos son:
• Un hacker de sombrero blanco, que trata de ayudar a una empresa a ver las
vulnerabilidades que existen en su seguridad.
• Los ciberdelincuentes, que están motivados por una ganancia financiera significativa.
Por lo general, toman más riesgos y usan tácticas extremas. Los espías corporativos son una
subcategoría de los ciberdelincuentes.
Los ataques de los estados nacionales tienen varios componentes clave que los hacen especialmente
poderosos. Por lo general, los ataques de los estados nacionales:
Técnica Descripción
Las técnicas de autoridad se basan en el poder para lograr que un objetivo obedezca sin cuestionar
Autoridad y miedo
al atacante. El atacante finge ser un superior con poder suficiente para que el objetivo cumpla de
inmediato sin dudarlo.
19
Machine Translated by Google
Prueba social significa que el atacante utiliza la presión social para convencer al
Prueba social objetivo de que está bien compartir o hacer algo. En este caso, el atacante podría
decir: "Si todo el mundo lo hace, está bien que tú también lo hagas".
La escasez apela a la codicia del objetivo. Si algo escasea y no estará disponible, es más
Escasez
probable que el objetivo caiga en la trampa.
La simpatía funciona bien porque los humanos tienden a hacer más para complacer
simpatía
a una persona que les gusta que a una persona que no les gusta.
Para crear una sensación de urgencia, un atacante fabrica un escenario de angustia para
Urgencia
convencer a un individuo de que es necesario actuar de inmediato.
Común El terreno común y el interés compartido funcionan porque compartir un pasatiempo, una
terreno e experiencia de vida o un problema crea instantáneamente una conexión y comienza a
interés compartido formar confianza entre dos partes.
• Tipos de ataque
• Obtención
Tipos de ataque
20
Machine Translated by Google
Un solo hacker que intente explotar una vulnerabilidad tendrá un perfil de ataque completamente
diferente al de un grupo del crimen organizado que asalta su red. La siguiente tabla describe las
diferencias entre los dos.
Ataque Descripción
Un ataque oportunista generalmente está automatizado e implica escanear una amplia gama de
sistemas en busca de vulnerabilidades conocidas, como software antiguo, puertos expuestos, redes
oportunista mal protegidas y configuraciones predeterminadas. Cuando se encuentra uno, el pirata informático
explotará la vulnerabilidad, robará lo que sea fácil de obtener y se largará.
Sonsacamiento
La elicitación es una técnica que intenta extraer información de un objetivo sin despertar sospechas.
La siguiente tabla describe algunas tácticas de elicitación.
Táctica Descripción
Los atacantes pueden darle a un objetivo un cumplido sobre algo que saben que hizo el objetivo
con la esperanza de que el objetivo muerda el anzuelo y elabore sobre el tema. Incluso si el
cumplidos
objetivo resta importancia a la habilidad o habilidad involucrada, hablar de ello podría brindarle al
atacante información valiosa.
Los atacantes pueden hacer una declaración con los detalles incorrectos. La intención del
atacante es que el objetivo proporcione los detalles precisos que el atacante quería confirmar.
Desinformación
Cuanto más precisos sean los detalles proporcionados por el atacante, mayores serán las
posibilidades de que el objetivo muerda el anzuelo.
Los atacantes pueden hacer una declaración incorrecta y luego admitir que no saben mucho
sobre el tema. Con suerte, esta declaración hará que el objetivo no solo corrija al atacante, sino
fingiendo
que también explique en detalle por qué el atacante está equivocado. La explicación podría
ignorancia
ayudar al atacante a aprender, o al menos tener la oportunidad de hacer preguntas sin parecer
sospechoso.
21
Machine Translated by Google
Paso Descripción
Entrevista e interrogatorio
Otra técnica que los ingenieros sociales usan a menudo es el concepto de entrevistas e
interrogatorios. La siguiente tabla describe algunos de los aspectos más importantes para llevar a
cabo una entrevista e interrogatorio exitosos.
Concepto Descripción
22
Machine Translated by Google
• Suplantación de identidad
Suplantación de identidad
Uno de los ataques de ingeniería social más exitosos se llama ataque de phishing. En un ataque de phishing, el
ingeniero social se hace pasar por una entidad confiable en una comunicación electrónica. La siguiente tabla describe
algunas variaciones de los ataques de phishing.
Ataque Descripción
23
Machine Translated by Google
En el phishing selectivo, un atacante recopila información sobre la víctima, como su banco en línea.
Luego, el atacante envía un correo electrónico de phishing a la víctima que parece ser de ese banco.
Por lo general, el correo electrónico contiene un enlace que envía al usuario a un sitio que parece
suplantación de identidad
legítimo pero que pretende capturar la información personal de la víctima.
La caza de ballenas es otra forma de phishing que se dirige a altos ejecutivos y víctimas de alto
Ballenero
perfil.
El vishing es como el phishing, pero en lugar de un correo electrónico, el atacante usa Voz sobre IP
vikingo (VoIP) para obtener información confidencial. El término es una combinación de voz y phishing.
En el phishing por SMS (smishing), el atacante envía un mensaje de texto con un tema supuestamente
SMS urgente para engañar a la víctima para que actúe de inmediato. El mensaje generalmente contiene un
suplantación de identidad enlace que instalará malware en el teléfono de la víctima o extraerá información personal.
Ataque Descripción
El pharming implica que el atacante ejecute programas maliciosos en la computadora del objetivo
para que cualquier tráfico de URL se redireccione al sitio web malicioso del atacante.
Este ataque también se denomina phishing sin señuelo. El atacante entonces tiene acceso a los
datos confidenciales del usuario, como identificaciones, contraseñas y detalles bancarios. Los
ataques de pharming suelen presentarse en forma de malware, como caballos de Troya, gusanos y
programas similares. El pharming se implementa comúnmente mediante el envenenamiento de
caché de DNS o la modificación de archivos de host.
24
Machine Translated by Google
• Factores de seguridad
• Aspectos de seguridad
• Controles físicos
• Secuencia de seguridad
• Defensa en capas
Factores de seguridad
Hay tres factores a tener en cuenta con la seguridad física:
Aspectos de seguridad
25
Machine Translated by Google
Controles físicos
La siguiente tabla enumera las medidas y características del control físico.
Control
Características
Medida
La primera medida para asegurar físicamente un edificio es asegurar el perímetro y restringir el acceso solo
a puntos de entrada seguros. Los métodos para asegurar el perímetro incluyen:
• Cercas para proporcionar una barrera ambiental que impida el fácil acceso a la
instalación.
o Una valla baja (de 3 a 4 pies) actúa como un impedimento para
la intrusión casual.
o Una valla más alta (6-7 pies) actúa como elemento disuasorio a
menos que el intruso tenga la intención específica de violar
la seguridad.
o Una cerca de 8 pies o más con alambre de púas en la parte
superior es un elemento de disuasión eficaz.
Perímetro • Se pueden erigir barricadas y bolardos para evitar que los vehículos
• La iluminación disuade a los intrusos ocasionales, ayuda a los guardias a ver a los
intrusos y es necesaria para que la mayoría de las cámaras controlen el área. Para
que sea eficaz, las luces deben colocarse de manera que se eliminen las sombras o
los puntos oscuros.
• Los guardias de seguridad ofrecen la mejor protección para el perímetro
seguridad porque pueden responder activamente a una variedad de situaciones de
amenaza. Los guardias de seguridad también pueden hacer referencia a una lista
de acceso, que enumera explícitamente quién puede ingresar a un sitio seguro .
26
Machine Translated by Google
• Una cámara bala tiene una lente incorporada y tiene una forma larga y redonda. La
mayoría de las cámaras tipo bala se pueden usar en interiores o exteriores.
• Una cámara domo es una cámara protegida con un domo de plástico o vidrio. Estas
cámaras son más resistentes al vandalismo que otras
cámaras
• Una cámara con giro, inclinación y zoom (PTZ) puede mover dinámicamente
cámara y hacer zoom en áreas específicas. Las cámaras sin capacidades PTZ se
configuran manualmente mirando hacia una dirección específica. El modo PTZ
automático mueve automáticamente la cámara entre varias ubicaciones
predeterminadas; PTZ manual permite que un operador controle de forma remota la
Circuito cerrado posición de la cámara.
televisión
27
Machine Translated by Google
Cuando se usa CCTV de manera preventiva, debe tener un guardia u otra persona disponible que
monitoree una o más cámaras. Las cámaras expanden efectivamente el área que puede ser
monitoreada por el guardia. Las cámaras solo pueden detectar brechas de seguridad. Los guardias
pueden prevenir y reaccionar ante violaciones de seguridad.
Las puertas pueden mejorar la seguridad si se implementan correctamente. Los tipos de puertas
específicos incluyen lo siguiente:
• Una trampa para hombres es una entrada especializada con dos puertas que
crean una zona intermedia de seguridad entre dos áreas.
o Una vez que una persona ingresa al espacio entre las puertas, ambas
puertas se bloquean.
o Para ingresar a la instalación, se debe proporcionar
autenticación. La autenticación puede incluir identificación
visual y credenciales de identificación.
puertas
o Los torniquetes físicos a menudo se usan para controlar la entrada a
grandes eventos, como conciertos y eventos deportivos.
• Una puerta de doble entrada tiene dos puertas que están cerradas con llave desde
el exterior, pero tienen barras protectoras en el interior que permiten una salida
fácil. Las puertas de doble entrada generalmente se usan solo para salidas de
emergencia. Las alarmas suenan cuando se abren las puertas de doble entrada.
28
Machine Translated by Google
persona autorizada a través de una puerta. Las trampas para hombres y los torniquetes que permiten el ingreso de
una sola persona y requieren autenticación individual son disuasivos efectivos para el transporte a cuestas.
Las cerraduras de las puertas permiten el acceso solo a personas con la llave adecuada. Los tipos de bloqueo se
• Las cerraduras resistentes a ganzúas con duplicación de llaves restringida son las
cerraduras con llave más seguras. Es importante tener en cuenta que todas las
pérdida de llaves y tarjetas. Los teclados deben limpiarse con frecuencia para eliminar
• Los sistemas electrónicos suelen utilizar tarjetas llave (o tarjetas de identificación) en lugar de
Registros Los registros de acceso físico son implementados por los guardias de una instalación y requieren que todos
Los controles de acceso físico se pueden implementar dentro de la instalación de las siguientes maneras.
Físico
• Los controles físicos pueden incluir llaveros, tarjetas magnéticas o
acceso
insignias
control S
• Los controles físicos pueden incluir factores biométricos como
29
Machine Translated by Google
Al implementar la seguridad física, asegúrese de tener en cuenta la seguridad de los empleados y visitantes.
Considere la importancia de las siguientes acciones:
30
Machine Translated by Google
Secuencia de seguridad
La seguridad física debe desplegarse en la siguiente secuencia. Si un paso en la secuencia falla, el siguiente
paso debería implementarse automáticamente.
Defensa en capas
Al diseñar la seguridad física, implemente un sistema de defensa en capas . Un sistema de defensa en capas
es aquel en el que se implementan controles en cada capa para garantizar que derrotar un nivel de seguridad no
permita el acceso posterior de un atacante. El uso de múltiples tipos de controles de seguridad dentro de la misma
capa mejora aún más la seguridad. Los consejos para implementar un sistema de defensa de múltiples capas
incluyen lo siguiente:
• Proteja los puntos de entrada con un sistema de acceso con tarjeta (o algún otro tipo de
control) así como una cámara de seguridad.
• Use un área de recepción para evitar que el público, los visitantes o los contratistas ingresen
a áreas seguras del edificio sin escolta.
• Utilice la tarjeta de acceso u otro sistema para bloquear el acceso a ascensores y
escaleras. Esto evitará que alguien que se haya cruzado con éxito obtenga más
acceso.
31
Machine Translated by Google
• Utilice un sistema de acceso diferente, como bloqueos de teclas, bloqueos de teclado o biométricos.
controles para asegurar oficinas u otras áreas sensibles.
• Implemente la seguridad dentro de las oficinas y centros de datos utilizando áreas de almacenamiento de
bloqueo y contraseñas de computadora.
• Amenazas ambientales
Amenazas Ambientales
La siguiente tabla describe algunas de las amenazas ambientales que una organización puede
encontrar.
Amenaza Descripción
Las inundaciones pueden ocurrir por una variedad de razones, que incluyen fuertes
Inundación lluvias, ríos desbordados, represas rotas, cuencas de drenaje urbanas, marejadas ciclónicas,
tuberías rotas y falta de vegetación.
Los incendios son una amenaza ambiental común. Hay muchos controles disponibles que,
Fuego si se implementan correctamente, ayudan a reducir los daños por incendios y disminuyen su
amenaza para la seguridad física.
Los huracanes y los tornados son fenómenos meteorológicos intensos que pueden ser extremadamente
huracán y
destructivos. A menudo interrumpen los servicios, como la electricidad y las redes de comunicaciones,
tornado
e impiden el acceso a las instalaciones.
32
Machine Translated by Google
Los tsunamis son causados por terremotos submarinos, erupciones volcánicas u otros eventos
que resultan en el desplazamiento de grandes volúmenes de agua.
tsunami
Las olas de los tsunamis pueden tener decenas de pies de altura y causar una inmensa cantidad
de destrucción.
Los terremotos son el resultado del desplazamiento sísmico de las placas tectónicas que se mueven
Terremoto a lo largo de las líneas de falla. El suelo que tiembla, el suelo quebrado y los deslizamientos de tierra
pueden destruir edificios, provocar el colapso de represas y encender tuberías de gas rotas.
Otros desastres Otros desastres naturales incluyen tormentas de viento, tormentas eléctricas, ventiscas y otros tipos
naturales de clima extremo.
Amenaza Descripción
El robo de los activos de una organización puede ser muy perjudicial. Por ejemplo, si le roban la
computadora portátil a un empleado, no solo es un inconveniente para el empleado, sino que
Hurto también cualquier plan, proyecto y otros datos confidenciales que puedan estar en esa computadora
portátil podrían filtrarse o usarse en contra de la organización. Cuanto más importante es la posición
del empleado dentro de la organización, más grave es el robo.
La destrucción es similar al vandalismo, pero tiene como objetivo destruir completamente los
Destrucción activos de la organización. Este tipo de acto malicioso podría resultar en pérdidas significativas para
la organización.
La siguiente tabla describe algunas técnicas que un atacante puede usar para obtener acceso a una instalación.
Técnica Descripción
33
Machine Translated by Google
Una tecla de golpe se corta a la posición número nueve, que es el corte más bajo posible. Cuando la llave de golpe entra
dentro de la cerradura, el pirata informático ejerce un poco de presión en la parte posterior de la llave golpeándola o
Teclas de choque tocándola. Al hacer esto, los pasadores saltan dentro del cilindro, creando una línea de corte temporal que da tiempo
La selección de cerraduras implica manipular los componentes de la cerradura para abrirla sin una llave. Un atacante solo
necesita una llave de tensión y un pico. Una llave de tensión es una herramienta pequeña en forma de L disponible en varios
Forzar cerraduras
grosores y tamaños. Un pico es una herramienta pequeña, en ángulo y puntiaguda.
Una de las formas más comunes de forzar una cerradura se llama frotar. Este método consiste en sujetar la cerradura con la
llave de tensión mientras se raspan rápidamente los pasadores con la ganzúa. Algunos de los pasadores se colocan en un
Depuración vínculo mecánico y se atascan en la posición de desbloqueo. Con práctica, un atacante puede hacer esto muy fácilmente.
Otra técnica utiliza cuñas de bloqueo. Esta herramienta es, básicamente, una pieza de metal delgada y rígida que se puede
cuña de bloqueo
insertar en el pestillo del candado.
Muchas tarjetas de identificación de empleados usan un chip RFID para acceder a su oficina y otras partes del edificio de
su organización. Sin embargo, este tipo de chip se puede copiar fácilmente a otra tarjeta. Para hacer esto, todo lo que necesita
Clonación un atacante es una antena de alta frecuencia para capturar la frecuencia de una tarjeta, un dispositivo de lectura/escritura de
de insignias tarjetas, una tarjeta legítima y una tarjeta en blanco. El atacante se acerca lo suficiente a la tarjeta legítima para leerla. Una
Ataques físicos
La siguiente tabla describe algunos ataques físicos:
Ataque Descripción
En el ataque de arranque en frío, el atacante ingresa a la instalación y extrae la remanencia de datos de la RAM que
Ataque de
aún podría estar disponible antes de que el sistema se apague por completo.
arranque en frío
34
Machine Translated by Google
BIOS Los ataques al BIOS existen desde hace mucho tiempo, pero no deben pasarse por alto.
acceso Este ataque generalmente implica cambiar el orden de inicio en una PC para que el pirata
ataque informático pueda acceder a la computadora sin pasar por el sistema operativo instalado.
• Trituración de papel
• Copias de seguridad
Proceso Descripción
35
Machine Translated by Google
Mesa de ayuda
Los dos procedimientos más básicos que debe seguir la mesa de ayuda son el identificador de llamadas y la devolución de
llamada del empleado. Estos dos procedimientos garantizan una verificación de los empleados más segura. Una segunda
forma de autenticación de los empleados también fortalece la seguridad. Por ejemplo, la mesa de ayuda podría solicitar una
contraseña cognitiva antes de compartir una contraseña de cuenta u otra información confidencial.
Si la empresa está muy preocupada por la seguridad, podría implementar una política que prohíba que se
proporcionen contraseñas y otra información confidencial por teléfono bajo ninguna circunstancia. Se debe enseñar a todos los
empleados a desviar cualquier llamada que solicite una contraseña o el nombre de un empleado a la mesa de ayuda. En la
mayoría de los casos, una persona que llama que intenta recopilar información a través de la ingeniería social probablemente
colgará cuando se le dirija a la mesa de ayuda.
Prevención Física
Los bolardos son una barrera física fácil que disuade a los intrusos agresivos. Los bolardos pueden ser pequeños pilares de
hormigón rectos, barricadas planas, piezas de hormigón con forma de bola, macetas grandes o incluso mesas de picnic de
cemento, siempre que impidan que los atacantes entren por la fuerza a través de una pared o puerta exterior.
36
Machine Translated by Google
La siguiente tabla describe las diferentes áreas en las que se debe capacitar a los empleados.
Área Descripción
Muchos navegadores tienen software de detección de phishing. Solicite a los empleados que habiliten la
función de detección de phishing y restrinja el uso de navegadores sin esa función. Capacitar a los empleados
para:
• Verifique el destino del enlace dentro de los correos electrónicos para verificar que apunta
a la URL correcta.
• Nunca haga clic en los enlaces de los correos electrónicos.
Asegúrese de que cualquier huésped que visite las instalaciones esté acompañado. Esto ayudará a evitar
que los atacantes intenten recopilar información desde dentro de la instalación. Además, implemente una
Huéspedes
política que prohíba a los invitados conectarse a la red cableada o inalámbrica de la organización.
La protección con contraseña es una parte vital de la seguridad de una red. Enseñar a los usuarios a:
37
Machine Translated by Google
• Nunca envíe contraseñas por correo electrónico. La mayoría de los sistemas de correo electrónico son relativamente
sistema de correo electrónico utiliza texto claro, como POP3, IMAP o SMTP, sin utilizar también
atacante que ejecute un sniffer podría capturar mensajes de correo electrónico y leer el
contenido.
• Nunca use contraseñas asociadas personalmente. Por conveniencia, los usuarios tienden a
cumpleaños, nombre del cónyuge, nombre del niño, nombre de la mascota, fecha de aniversario
y ciudad natal.
Esta es una práctica insegura. Una simple búsqueda en las redes sociales puede revelar una
gran cantidad de información personal sobre un usuario, lo que permite adivinar una contraseña.
porque es más fácil y rápido y tiene una tasa de éxito muy alta.
Trituración de papel
Adquiera trituradoras que desalienten o hagan imposible volver a ensamblar los documentos triturados. Es importante enseñar a los
empleados a triturar de forma segura toda la información confidencial antes de desecharla. Esta es una de las mejores formas de evitar
que se filtre información a través de una copia física. Hay dos tipos básicos de trituradoras, de corte en tiras y de corte transversal. La
Tipo Descripción
Las trituradoras cortadas en tiras cortan el papel en tiras largas y delgadas. Por lo general, manejan un mayor volumen
de papel que las trituradoras de corte transversal y también requieren menos mantenimiento. Por lo general, trituran papel
corte en tiras en tiras de 1/8 a 1/2 pulgada de grosor. La desventaja de este tipo de trituradora es que los buscadores de basura pueden
Las trituradoras de corte transversal son más seguras porque cortan el papel tanto vertical como horizontalmente,
corte transversal convirtiéndolo en confeti. Esto hace que sea mucho más difícil para los buceadores de contenedores volver a armar el
documento.
copias de seguridad
La mayoría de las organizaciones realizan copias de seguridad de los datos una vez al día, normalmente por la noche. Una copia
de seguridad puede ser completa, incremental o diferencial. La siguiente tabla describe cada tipo de copia de seguridad.
38
Machine Translated by Google
Respaldo
Descripción
Tipo
Una copia de seguridad completa es exactamente lo que parece; hace una copia de seguridad de todo. Todos los datos del
Copia de seguridad completa sistema se respaldan cada vez que se ejecuta la copia de seguridad. Es la copia de seguridad más completa que puede elegir.
Una copia de seguridad incremental realiza una copia de seguridad de todos los archivos que han cambiado desde la última copia
de seguridad completa o incremental. Esto va mucho más rápido que una copia de seguridad completa, lo que le permite hacer
Respaldo incremental una copia de seguridad de los archivos diariamente. Las copias de seguridad incrementales tienen un inconveniente: la restauración
de datos a partir de copias de seguridad incrementales lleva mucho tiempo. Lo primero que debe hacer es restaurar la primera
copia de seguridad completa. Luego, debe restaurar cada copia de seguridad incremental en el orden en que se crearon. Esto
Una copia de seguridad diferencial respalda todos los archivos que han cambiado desde la última copia de seguridad
completa. Tiene sus ventajas y desventajas. La ventaja es que cuando un sistema falla, los datos se pueden restaurar
Copia de seguridad rápidamente. Solo se restauran la última copia de seguridad completa y la última copia de seguridad diferencial. La desventaja
diferencial es que, al final de la semana laboral, la copia de seguridad diferencial puede contener los datos de una semana en lugar de los
de un día.
39
Machine Translated by Google
4. Reconocimiento
4.1 Descripción general del reconocimiento
• Tipos de información
• Técnicas de recopilación de información
• Permiso y documentación
Tipos de información
40
Machine Translated by Google
Durante la fase de reconocimiento, recopila información sobre una empresa. Además de la información
técnica, querrá recopilar detalles sobre empleados, proveedores, procesos comerciales y seguridad
física.
Información Descripción
Información
Sistemas operativos, aplicaciones, políticas de seguridad y mapeo de redes
sistemas
Método Descripción
Puede buscar sitios web de empresas, redes sociales, grupos de discusión, informes
sitios web financieros y artículos de noticias. Si sigue las migas de pan, puede encontrar algunas cosas
bastante interesantes sobre una organización en línea.
Buceo en la A pesar de nuestra sociedad altamente técnica, el buceo en basureros sigue siendo una
basura opción a considerar. Seamos honestos; no es el método más glamoroso. Pero, en algunos
41
Machine Translated by Google
casos, puede ser muy efectivo para encontrar nombres de empleados, números de cuenta,
nombres de clientes e información de proveedores.
Una vez que haya localizado los nombres de los empleados, puede ampliar su búsqueda
Redes
a LinkedIn, Facebook, Instagram, Twitter o Búsqueda de personas para obtener aún más
sociales
información sobre una empresa, un proveedor o un empleado.
Permiso y Documentación
La diferencia entre un hacker ético y un hacker criminal es que el hacker ético siempre obtiene permiso. Antes
de comenzar cualquier tipo de trabajo, un hacker ético debe obtener documentación escrita que otorgue el
permiso del cliente. Deben verificar que el acuerdo especifique el alcance de la evaluación y las pautas o
limitaciones que puedan existir.
Al igual que con cualquier proyecto técnico, deberá documentar minuciosamente sus hallazgos.
Registrar información mientras está fresca en su mente reduce la posibilidad de errores o falta de detalles.
• Hackeo de Google
• Herramientas de huella de red
Herramienta
Descripción
Google Google Earth es una herramienta de imágenes satelitales que brinda imágenes actuales e
Tierra históricas de la mayoría de las ubicaciones. Las imágenes pueden datar de varias décadas.
42
Machine Translated by Google
Google Google Maps es un servicio de mapas web que proporciona una vista de calles de casas, negocios, carreteras
mapas y topologías.
Las cámaras web son cámaras digitales de transmisión en línea que pueden proporcionar videos de lugares,
cámaras web
personas y actividades en un área.
Echosec es una herramienta que se puede usar para extraer información de las publicaciones en las
redes sociales que se realizaron utilizando los servicios de ubicación. Puede seleccionar una ubicación en un
ecosec
mapa y ver todas las publicaciones que se han producido en esa ubicación. Estos resultados se pueden filtrar por
usuario, fecha o palabra clave.
Maltego es una herramienta forense de código abierto que se puede utilizar para extraer información de
Maltego publicaciones en redes sociales y encontrar relaciones entre empresas, personas, direcciones de correo
electrónico y otra información.
The Wayback Machine es un catálogo sin fines de lucro de instantáneas de sitios antiguos. Puede
Camino de vuelta
contener información que su objetivo pensó que había eliminado de Internet.
Máquina
Hackeo de Google
A pesar de su nombre, Google Hacking es legal porque todos los resultados se extraen de sitios web
públicos. Al agregar algunos operadores, puede usar el motor de búsqueda de Google para proporcionar
información filtrada sobre un tema específico, como se muestra a continuación:
Operador/Sintaxis Descripción
enlace:sitio web Enumera las páginas web que contienen enlaces a sitios web.
índice de /palabra clave Muestra sitios web en los que se ha habilitado la exploración de directorios.
título:palabra clave Muestra resultados en páginas que contienen la palabra clave en el título.
43
Machine Translated by Google
allinurl:palabras clave Muestra resultados en páginas que contienen todas las palabras clave enumeradas.
Dependiendo del nivel de seguridad dentro de una organización, es posible crear un mapa de red sin poner un
pie en el edificio. Así como un cartero puede encontrar un buzón usando una dirección postal, un pirata
informático puede encontrar hosts y otros objetos en una red usando el direccionamiento de red DNS. Una
dirección IP puede dirigirlo a un punto de acceso a la red, como un servidor de correo electrónico o un servidor
web.
Herramienta
Descripción
Whois es una utilidad utilizada para obtener información sobre una red de destino. Puede recopilar información
Quien es sobre la propiedad, las direcciones IP, el nombre de dominio, la ubicación, el tipo de servidor y la fecha en que se
creó el sitio. La sintaxis es nombre_dominio Whois .
Nslookup es una utilidad que se utiliza para consultar servidores DNS para obtener información sobre la red host,
Nsbúsqueda
incluidos los registros DNS y los nombres de host.
ARIN es un sitio web que le proporcionará información sobre el nombre, el rango, las fechas de origen y los detalles
ARÍN
del servidor de una red.
En esta práctica de laboratorio, su tarea es realizar un reconocimiento en www.corpnet.xyz y encontrar puertos potencialmente
vulnerables en los servidores de las redes CorpNet de la siguiente manera:
• En Consult-Lap, utilice el sitio Whois.org para determinar los servidores de nombres de dominio utilizados por
www.corpnet.xyz.
• En Consult-Lap, utilice nslookup para determinar la dirección del servidor web principal.
• En Consult-Lap2, use Zenmap para realizar una búsqueda nmap de puertos abiertos para la red 198.28.1.0/24.
45
Machine Translated by Google
En esta práctica de laboratorio, su tarea es ejecutar un escaneo en la red con Zenmap para asegurarse de que no haya rastros de ningún software
• Escanee la red en busca de servicios que se ejecuten en el puerto 3389, haga coincidir la dirección IP con el nombre de la
computadora en la tabla, luego deshabilite y detenga el servicio de Servicios de escritorio remoto en esa computadora.
• Escanee la red en busca de servicios que se ejecuten en el puerto 5938, haga coincidir la dirección IP con la
nombre de la computadora en la tabla, luego deshabilite y detenga el servicio de TeamViewer en esa computadora.
192.168.0.30 Ejecutivo
46
Machine Translated by Google
192.168.0.31 Administrador de TI
192.168.0.33 oficina1
192.168.0.34 oficina2
192.168.0.45 Apoyo
192.168.0.46 TI-portátil
14. En las pestañas de navegación superiores, seleccione Descripción general del piso 1.
15. En Administración de TI, seleccione IT-Laptop.
16. En el campo de comando de Zenmap, ingrese nmap -p 5938 192.168.0.0/24.
17. Repita los pasos 3 a 13.
47
Machine Translated by Google
1. Cuando se le solicite, escriba systemctl start bluetooth.service y presione Enter para iniciar bluetooth.service.
1. Cuando se le solicite, escriba systemctl enable anaconda.service y presione Enter para habilitar anaconda.service.
Política Descripción
Revise los sitios web de la empresa para ver qué tipo de información se comparte sobre información
Internet
confidencial. Optar por no archivar sitios.
redes Proporcione pautas con respecto a los tipos de publicaciones que se realizan en el sitio de
sociales de la empresa redes sociales de la empresa.
Redes sociales Implemente políticas que restrinjan el intercambio de información confidencial de la empresa en la
de los empleados
página personal de redes sociales de un empleado. Esto podría incluir productos
48
Machine Translated by Google
Materiales Limite el intercambio de información crítica en comunicados de prensa, informes anuales, catálogos de
impresos productos o materiales de marketing.
Contramedidas de DNS
El DNS es uno de los servicios de Internet más populares al que se apunta durante la fase de
reconocimiento. No hace falta decir que debemos fortalecer nuestros servidores. De lo contrario,
podría generar problemas mucho mayores que simplemente proporcionar demasiada información al
mundo exterior.
Incluso las funciones de seguridad más sólidas son tan buenas como su implementación, por lo que
querrá asegurarse de aprender todo lo que pueda sobre el software de su servidor web y verificar que
está optimizando sus recursos a su máximo potencial. Una vez que haya configurado todo, su trabajo
está lejos de terminar. Los piratas informáticos siempre están trabajando para encontrar nuevas formas
de acceder a su sistema, y usted querrá trabajar igual de duro para mantener sus servidores DNS
actualizados. Esto significa instalar parches contra vulnerabilidades conocidas, limpiar zonas, archivos,
usuarios y grupos obsoletos y, por supuesto, ejecutar sus propias pruebas de vulnerabilidad.
También es posible que desee considerar un DNS dividido. Con el aumento del número de
aplicaciones de acceso remoto y basadas en la nube, esta solución se está volviendo más común. Con
este método, los clientes que acceden al servidor DNS desde Internet reciben direcciones IP públicas y los
clientes dentro de la red de la empresa reciben direcciones IP internas. A los clientes con direcciones IP
internas se les puede otorgar acceso a contenido más seguro que a los clientes con direcciones IP externas.
1. En el Administrador del servidor, seleccione Herramientas > Administrador de Internet Information Services (IIS).
2. En el panel izquierdo, expanda CorpWeb(CorpNet.xyz\Administrator) Inicio.
3. Expanda Sitios.
4. Seleccione CorpNet.xyz.
5. Haga doble clic en Encabezados de respuesta HTTP.
6. Seleccione un encabezado de respuesta.
7. En Acciones, seleccione Eliminar.
8. Haga clic en Sí para confirmar.
49
Machine Translated by Google
5. Escaneo
5.1 Descripción general del escaneo
• Exploraciones de red
• Exploraciones de TCP
• Exploraciones de puertos
Escaneos de red
Escanear
Descripción
Tipo
50
Machine Translated by Google
Usando un módem, el escaneo marca un gran bloque de números de teléfono e intenta ubicar otros sistemas
conectados a un módem. Si el módem obtiene una respuesta, puede establecer una conexión. Los módems
marcación de guerra
todavía se usan a menudo para máquinas de fax y fotocopiadoras multipropósito y como respaldo para Internet
de alta velocidad.
ping funciona enviando un mensaje ICMP de un sistema a otro. Según la respuesta de ICMP, sabe si el sistema
silbido está activo y qué tan rápido viajan los paquetes de un host a otro.
Un barrido de ping escanea un rango de IP para buscar sistemas activos. Los barridos de ping ayudan a
construir un inventario de red. Sin embargo, también pueden alertar al sistema de seguridad, lo que puede
barrido de ping
provocar que se active una alarma o que se bloquee el intento.
Banderas de TCP
TCP es un protocolo orientado a la conexión que utiliza un protocolo de enlace de tres vías para establecer
una conexión con un puerto del sistema. Al examinar un paquete TCP, notará los indicadores de bandera. Dos
de estos indicadores son SYN y ACK. SYN inicia una conexión entre dos sistemas. ACK reconoce que se ha recibido
un paquete. También hay otras opciones de bandera. Cualquiera de estos indicadores se puede activar o desactivar
mediante un creador de paquetes.
El protocolo de enlace de tres vías ocurre cuando intenta usar TCP para conectarse a un puerto. Como lo indica
el nombre, el apretón de manos consta de tres pasos:
Bandera Descripción
51
Machine Translated by Google
Exploraciones de puertos
Una vez que haya encontrado un sistema en vivo, deberá encontrar una forma de ingresar. Para hacer esto, realizará un
escaneo de puertos.
El escaneo abierto completo completa un protocolo de enlace completo de tres vías en todos los puertos.
Lleno Los puertos abiertos responden con un SYN/ACK y los puertos cerrados responden con un indicador
nmap –sT dirección
abierto RST, finalizando el intento. La desventaja de este tipo de escaneo y la razón por la que no se usa con
IP
escanear frecuencia es que ahora alguien sabe que estuviste allí.
Un escaneo semiabierto, también conocido como escaneo sigiloso, envía un paquete SYN a un puerto.
El protocolo de enlace de tres vías no se produce porque el sistema de origen no responde con el
Medio
ACK final. En este punto, ha descubierto un puerto abierto. Debido a que no se envió un paquete nmap –sS dirección
abierto
ACK, no se realizó una conexión y no hay un registro de seguridad. IP
escanear
Un escaneo de árbol de Navidad recibe su nombre porque todas las banderas están encendidas y
el paquete se ilumina como un árbol de Navidad. El destinatario no tiene idea de qué hacer con este
Navidad
paquete, por lo que el paquete se ignora o se descarta. Si recibe un paquete RST, sabe que el puerto nmap –sX –
árbol
está cerrado. Si no obtiene una respuesta, es posible que el puerto esté abierto. dirección IP
escanear
El paquete se envía con el indicador FIN establecido. Esto permite que el paquete atraviese los cortafuegos
ALETA
y llegue al objetivo previsto sin llamar mucho la atención. Si un puerto está abierto, no habrá respuesta. Si nmap –sF dirección
escanear el puerto está cerrado, se devuelve una respuesta RST. IP
52
Machine Translated by Google
El paquete se envía sin banderas establecidas. Si el puerto está abierto, no hay respuesta. Si
NULO nmap –sN
los puertos están cerrados, se devuelve una respuesta RST.
escanear dirección IP
El hacker encuentra una máquina objetivo, pero quiere evitar ser atrapado, por lo que
encuentra otro sistema para asumir la culpa. El sistema culpado se llama máquina zombie
porque es desechable y crea una buena distracción. El escaneo dirige todas las solicitudes
Inactivo
a través de la máquina zombie. Si esa máquina zombie está marcada, el hacker simplemente
escanear
crea otra máquina zombie y continúa escaneando.
• Herramientas de escaneo
• Herramientas de mapeo de red
Herramientas de escaneo
Las siguientes herramientas se pueden utilizar durante la fase de exploración de su investigación.
Herramienta
Descripción
CurrPorts enumera todos los puertos UDP y TCP/IP abiertos en su computadora. También proporciona
CurrPorts información sobre el proceso que abrió el puerto, el usuario que creó el proceso y a qué hora se creó el puerto.
ping utiliza mensajes de protocolo de mensajes de control de Internet (ICMP) para determinar si un sistema remoto
silbido
está activo.
53
Machine Translated by Google
hping3 envía paquetes a través de una red y también puede crear paquetes personalizados que pueden
analizar el host. Además de los pings ICMP normales, hping3 admite TCP y UDP, tiene un modo de
hping3 ruta de seguimiento y puede enviar y recibir archivos. Esta herramienta fue diseñada principalmente
para el sistema operativo Linux, pero tiene capacidades multiplataforma.
Colasoft es un software de creación de paquetes que puede modificar banderas y ajustar otros
Colasoft
contenidos de paquetes.
ip enojado Angry IP Scanner es un escáner de red. Escanea redes locales y remotas y devuelve un rango de IP
Escáner a través de una interfaz de línea de comandos.
Vientos solares SolarWinds Port Scanner es una herramienta de línea de comandos que proporciona una lista de puertos
Escáner de puertos abiertos, cerrados o filtrados.
IP-Tools tiene 20 utilidades de escaneo, que incluyen SNMP Scanner, UDP Scanner, Trace, Finger,
Telnet, IP-Monitor y Trap Watcher. El programa es compatible con la multitarea para que pueda usar
Herramientas IP
todas las utilidades a la vez. IP-Tools está diseñado para funcionar en un sistema Windows.
Herramienta
Descripción
Vientos solares
El Administrador de topología de red de SolarWinds proporciona descubrimiento y mapeo
Topología de la red
automatizados de redes.
Gerente
Scany es una aplicación de escáner para dispositivos iOS. Escanea redes, sitios web y
puertos para encontrar dispositivos de red abiertos. Puede obtener nombres de dominio y de red
escandaloso
e incluye utilidades básicas de red como ping, traceroute y Whois.
54
Machine Translated by Google
En esta práctica de laboratorio, su tarea es realizar un escaneo de puertos usando nmap en Terminal.
Práctica de laboratorio n.° 5.1.6 Realización de un análisis externo mediante Zenmap En esta
Complete lo siguiente:
• Consideraciones de escaneo
• Evasión
• Análisis de vulnerabilidades
• Evitar el acaparamiento de pancartas
Consideraciones de escaneo
Desea ser estratégico cuando selecciona qué herramientas y métodos de escaneo usar.
Considere cuidadosamente las fortalezas y debilidades de cada tipo de escaneo. Seleccionar el método incorrecto
no solo consume un tiempo valioso, sino que también aumenta las posibilidades de que lo atrapen.
Considere la hora del día en que realizará sus escaneos. ¿Quiere escanear cuando hay mucho tráfico en la red con la
esperanza de mezclarse con la multitud? ¿O desea intentar acceder al sistema en medio de la noche o los fines de
semana cuando no hay nadie
55
Machine Translated by Google
¿alrededor? No hay necesariamente una respuesta correcta o incorrecta a estas preguntas, y sus decisiones
pueden variar de una empresa a otra según sus operaciones.
Evasión
Incluso los hackers éticos más sigilosos encontrarán algunos obstáculos. Después de todo, los cortafuegos y las
medidas de seguridad suelen estar en su lugar para mantener a las personas como usted fuera de la red. Entonces,
¿qué puede hacer cuando descubre que sus intentos de escaneo están siendo bloqueados? Algunas opciones
incluyen escanear con ACK, fragmentar paquetes, falsificar direcciones IP y usar un proxy.
Método Descripción
Este escaneo lo ayudará a determinar si el firewall tiene estado o no, y si los puertos están abiertos. En un
escanear con escaneo ACK, solo se establece el indicador ACK. Si un puerto no está filtrado, tanto los puertos abiertos
ACK como los cerrados devuelven un paquete RST. Si se filtra un puerto, devuelve un mensaje de error o no responde
en absoluto.
La fragmentación es probablemente uno de los métodos más utilizados para evitar la detección.
Paquetes de Todavía estás enviando paquetes; simplemente los está separando para que los sistemas de detección
fragmentos de intrusos no sepan qué son. Si no está bombardeando el sistema, los segmentos de paquetes flotan sin
preocupación.
Muchas herramientas de escaneo tienen la funcionalidad de reconstruir el paquete para que la dirección de
Direcciones origen refleje una dirección IP diferente. El escaneo se envía al destinatario, los comentarios se devuelven a la
IP falsas dirección IP falsa y no hay registro de que su dirección IP envíe las solicitudes.
Un proxy sirve como un punto de acceso menos vulnerable a una red. Por lo general, los servidores proxy se
colocan en redes para evitar que los usuarios externos accedan a la red interna. A los piratas informáticos les
Usa un proxy
gustan los servidores proxy porque filtran el tráfico entrante y saliente, le brindan anonimato y lo protegen de una
posible detección.
Exploraciones de vulnerabilidad
Todas las organizaciones deben realizar escaneos de vulnerabilidad regulares. Se han diseñado varias
herramientas para escanear puertos, pancartas, codificación y otras áreas de alto objetivo dentro de una red en
busca de vulnerabilidades. Sin embargo, al igual que los escáneres de virus y los detectores de malware, un análisis
de vulnerabilidades es tan bueno como sus datos. Si una vulnerabilidad no está incluida en la base de datos actual
de problemas que se están analizando, un resultado de "todo despejado" podría ser engañoso. Además de mantener
sus herramientas de escaneo actualizadas, querrá usar una variedad de herramientas para asegurarse de que está
cubriendo la mayor cantidad de terreno posible. Además, tenga en cuenta que si estas herramientas están disponibles para
56
Machine Translated by Google
las empresas para las que trabaja, también están disponibles para los piratas informáticos. Recuérdeles a sus clientes que
incluso si no ejecutan estos análisis de manera regular, alguien más puede hacerlo.
Herramienta
Descripción
57
Machine Translated by Google
Herramienta
Descripción
Telnet es la herramienta elegida por muchos hackers para capturar banners. Opera en el puerto 23.
Si escribe telnet ip_address en el símbolo del sistema, enviará paquetes TCP al puerto de destino 23.
Telnet
Sin embargo, al agregar un número de puerto al final del mismo comando, puede buscar otras aperturas.
Si el puerto que especifica está abierto, recibirá una respuesta de banner para ese puerto. Estos banners
pueden incluir información interesante sobre el sistema de destino, incluido el tipo de software, la versión
del software, los servicios, los parches y la última fecha de modificación.
netcraft Netcraft es una herramienta en línea que se utiliza para obtener información del servidor y del servidor web.
P0F es una herramienta de Linux que analiza el tráfico de red y devuelve información sobre los
P0f sistemas operativos. Debido a que está viendo el tráfico de forma pasiva, es un método sigiloso para recopilar
información.
nmap es otra herramienta para capturar banners. nmap se conecta a un puerto TCP abierto y devuelve
todo lo enviado en un período de cinco segundos. La sintaxis del comando es nmap –
nmap
sV –script=banner dirección_ip. La opción -sV sondea los puertos abiertos para determinar la
información de servicio/versión.
58
Machine Translated by Google
6. Enumeración
6.1 Descripción general de la enumeración
La palabra enumerar significa enumerar elementos uno por uno. Durante la fase de enumeración de la
piratería ética, extraerá y registrará toda la información que pueda sobre una red o sistema.
• Procesos de enumeración
• Enumeración de ventanas
• enumeración de Linux
• Herramientas de enumeración
59
Machine Translated by Google
Procesos de enumeración
Ahora que ha podido establecer conexiones activas, puede recopilar información sobre nombres de
usuario, nombres de grupos, nombres de máquinas, tablas de enrutamiento, redes compartidas,
aplicaciones y más. A diferencia de las fases más pasivas de reconocimiento y escaneo, estamos
pasando a un enfoque más activo de recopilación de información. Las probabilidades de que te atrapen
son aún más altas ahora. Querrá que cada acción sea estratégica y precisa.
También es importante tener en cuenta que, aunque todavía solo está recopilando información, está
en el punto en que sus acciones podrían considerarse ilegales. Asegúrese de que la documentación
de su permiso esté en orden.
Proceso Descripción
Uso por defecto Todos los dispositivos tienen contraseñas predeterminadas. Estas contraseñas a menudo se dejan en su lugar,
Un servicio de directorio es una base de datos de información que se utiliza para la administración de la red.
Algunos directorios son vulnerables a las deficiencias de verificación de entrada. Debido a esto, son
Ataque
susceptibles a ataques de fuerza bruta.
directorio de
Estos ataques suelen estar automatizados. El programa prueba diferentes combinaciones de
Servicios
nombres de usuario y contraseñas hasta que encuentra algo que funciona.
El Protocolo simple de administración de redes (SNMP) se utiliza para administrar dispositivos como
enrutadores, concentradores y conmutadores. SNMP funciona con un agente SNMP y una estación de gestión
SNMP. El agente se encuentra en el dispositivo que se está administrando y la estación de administración SNMP
Explotar SNMP SNMP tiene dos contraseñas de configuración predeterminadas, una para acceso público y otra para acceso privado.
La cadena de comunidad pública incluye la configuración del dispositivo o sistema. La cadena comunitaria privada de
lectura/escritura proporciona acceso de lectura y escritura a la configuración del dispositivo. Si no se cambiaron las
contraseñas predeterminadas, un pirata informático tendrá acceso a estas cadenas y, por lo tanto, tendrá acceso a
nombres de usuario, información sobre dispositivos de red, tablas de enrutamiento, tráfico de red y recursos compartidos
de archivos.
El Protocolo simple de transferencia de correo (SMTP) es el protocolo utilizado por la mayoría de los servidores
Explotar SMTP
y clientes de correo electrónico para enviar mensajes de correo electrónico. Comandos y herramientas de escaneo
60
Machine Translated by Google
se puede utilizar para verificar la existencia de direcciones de correo electrónico específicas. Incluso
pueden proporcionar una lista de todos los usuarios en una lista de distribución.
La transferencia de zona DNS es el proceso de transferir una copia del archivo de zona DNS
desde el servidor DNS principal a un servidor DNS secundario. Las transferencias de zona
están diseñadas para proporcionar información actualizada sobre la red y el acceso a los
servidores DNS. Este tipo de datos estructurales podría ser valioso para un hacker. Podría
Realizar DNS
usarse para proporcionar un mapeo de la red.
zona
transferencias
Para realizar una transferencia de zona DNS, el pirata informático, haciéndose pasar por un
cliente, envía una solicitud de transferencia de zona al servidor DNS. Luego, el servidor DNS
envía una parte de su base de datos como una zona al hacker. Esta zona puede contener
mucha información sobre la red de la zona DNS.
Las redes grandes, especialmente los entornos empresariales, con frecuencia tienen
Recuperar configuraciones de políticas para determinar cómo se manejan los asuntos de seguridad. Si
políticas puede obtener acceso a esta configuración, sabrá más sobre su objetivo.
del sistema La técnica variará según el sistema operativo al que se dirija.
VoIP utiliza SIP (Protocolo de inicio de sesión) para permitir llamadas de voz y video a través
Enumerar
de una red IP. El servicio SIP generalmente usa los puertos UDP/TCP 2000, 2001, 5060, 5061.
VoIP
Enumeración de Windows
En Windows, una cuenta de usuario es un objeto que contiene información sobre un usuario, el nivel de
acceso del usuario, los grupos de los que el usuario es miembro y los privilegios de acceso del usuario. La
instalación predeterminada de Windows incluye dos cuentas de usuario principales, el administrador y el invitado.
61
Machine Translated by Google
También hay algunas otras cuentas integradas que están diseñadas para ejecutar procesos en segundo plano
según sea necesario. Estos incluyen servicio local, servicio de red y sistema.
Usuario Descripción
La cuenta de invitado ha sido parte de Windows durante bastante tiempo. Por diseño, esta
cuenta se ha mantenido prácticamente igual y está destinada a usarse solo en circunstancias
Huésped
muy limitadas. Aunque se incluye en la instalación de Windows, no está habilitado de forma
predeterminada.
Esta cuenta proporciona acceso de alto nivel a la máquina local, pero solo acceso limitado
Servicio local
a la red.
Servicio Esta cuenta brinda acceso normal a la red, pero solo brinda acceso limitado a la
de red máquina local.
Windows proporciona una manera eficiente de administrar el acceso de control de usuarios. Los usuarios se
pueden asignar a grupos y los permisos se pueden asignar a estos grupos. Puede crear sus propios grupos
basados en departamentos, ubicaciones u otros métodos. Microsoft también incluye algunos grupos de
usuarios preconfigurados. Estos grupos pueden utilizarse tal cual o modificarse para satisfacer sus necesidades.
Grupo Descripción
62
Machine Translated by Google
Inicio de sesión Este grupo proporciona acceso anónimo a los recursos, normalmente en un servidor web o una
anónimo aplicación web.
Lote Este grupo se utiliza para ejecutar tareas por lotes programadas.
Un grupo específico de Windows 2000, el grupo Creador se utiliza para otorgar permisos
grupo de creadores a los usuarios que son miembros del mismo grupo que el creador de un directorio o archivo.
Todos los usuarios son miembros de este grupo. Se utiliza para proporcionar un amplio acceso a los
Todo el mundo
recursos.
Todos los usuarios que acceden a un sistema a través de una red son miembros de este
Red
grupo. Proporciona a todos los usuarios remotos acceso a un recurso específico.
Aunque normalmente pensamos en el nombre de usuario como el identificador único, detrás de escena,
Windows se basa en un identificador de seguridad (SID). Cuando se crea un objeto de usuario, Windows le
asigna un SID. Y, a diferencia de un nombre de usuario, esa identificación no se puede volver a usar. ¿Por qué
es esto necesario? Considere cuántas veces un nombre de usuario podría sufrir un cambio. Si los permisos
estuvieran vinculados a un nombre específico, se tendría que crear una nueva cuenta cada vez. Sin embargo,
dado que Windows está mirando el SID, simplemente ajusta el nombre de usuario y mantiene el mismo SID.
Los identificadores SID pueden ayudarlo a saber más sobre la cuenta. Por ejemplo, si encuentra una cuenta
que termina en 500, entonces ha encontrado la cuenta de administrador integrada. Si encuentra una cuenta que
termina en 501, ha encontrado la cuenta de invitado integrada. El Administrador de cuentas de seguridad de
Windows (SAM) es parte del registro del sistema y almacena todos los nombres de usuario y contraseñas. Las
contraseñas no se guardan en texto sin formato, por supuesto, sino que se cifran en formatos hash LM y NTLM.
Para redes más grandes, Active Directory de Microsoft administra estos datos.
Enumeración de Linux
Se necesita una cuenta de usuario para acceder a un sistema Linux. Cuando se crea una cuenta de usuario,
los valores se almacenan en el archivo etc/passwd. Este archivo es accesible con un editor de texto.
63
Machine Translated by Google
Valor Descripción
Se utiliza un nombre de usuario y una ID de usuario (UID) para identificar a los usuarios. Cuando se crea
Nombre de usuario un nombre de usuario, se le asigna un UID. Este número se selecciona de un rango de números,
generalmente por encima de 500.
Cada cuenta tiene una contraseña que se cifra y se guarda en la computadora o en la red.
Clave
Los grupos se utilizan para administrar permisos y derechos. Los números de identificación de
grupo (GID) se almacenan en el archivo /etc/passwd. Todos los usuarios se asignan al grupo principal
Grupos
predeterminado y se pueden asignar a grupos adicionales que se denominan grupos secundarios. Los
grupos secundarios se enumeran en el archivo /etc/group.
Herramientas de enumeración
La siguiente tabla enumera las herramientas de enumeración.
Herramienta
Descripción
estado de escritura, el tiempo de inactividad, el tiempo de inicio de sesión, la ubicación de la oficina y el número de teléfono de la oficina.
dedo
Puede utilizar los dedos –s para obtener la misma información sobre todos los usuarios de un
sistema. Use finger –l user@host para obtener información sobre todos los usuarios en un sistema
remoto.
64
Machine Translated by Google
La enumeración requiere que el hacker ético comprenda los protocolos, los puertos y los servicios.
Aunque estos elementos son un requisito previo para este curso, vamos a identificar los que se
utilizan para la enumeración. La siguiente tabla enumera los puertos comunes:
Puerto Descripción
El puerto 23 se utiliza para el protocolo/software Telnet. Telnet se utiliza para conectarse y ejecutar
TCP 23 Telnet servicios en sistemas remotos. Debido a problemas de seguridad, Telnet no se usa con tanta
frecuencia como antes.
El puerto 25 se utiliza para el Protocolo simple de transferencia de correo (SMTP). SMTP se utiliza
TCP 25 SMTP
para enviar correos electrónicos entre cliente y servidor y entre servidor y servidor.
El puerto 53 se usa para transferencias de zona DNS. La transferencia de zona DNS es el proceso
de transferir una copia del archivo de zona DNS desde el servidor DNS principal a un servidor DNS
TCP 53 DNS
secundario. Las transferencias de zona están diseñadas para proporcionar información actualizada
sobre la red y el acceso a los servidores DNS.
El puerto 80 se utiliza para el Protocolo de transporte de hipertexto. Todos los navegadores web
TCP 80 HTTP
y la mayoría de las aplicaciones web utilizan HTTP.
El puerto 135 lo utiliza el servicio de llamada a procedimiento remoto en Windows para las
TCP 135 RPC
comunicaciones cliente-servidor.
sesenta y cinco
Machine Translated by Google
TCP 137 El servidor de nombres NetBIOS (NBNS) utiliza el puerto 137. NBNS se utiliza para asociar
NetBIOS nombres y direcciones IP de sistemas y servicios.
El servicio de sesión de NetBIOS (SMB sobre NetBIOS) utiliza el puerto 139. SMB sobre NetBIOS
TCP 139
le permite administrar la conexión entre los clientes y las aplicaciones de NetBIOS.
NetBIOS
El puerto 445 lo utiliza SMB a través de TCP. SMB sobre TCP, también conocido como Direct Host,
TCP 445 PYME
es un servicio que se utiliza para mejorar el acceso a la red. Este servicio está disponible en Windows
sobre TCP
2000 y posteriores.
Los puertos 161 y 162 son utilizados por el Protocolo simple de administración de redes (SNMP).
UDP 161 y
SNMP es un método estándar para administrar dispositivos y software de la mayoría de los
162 SNMP
fabricantes.
El puerto 389 es utilizado por el Protocolo ligero de acceso a directorios (LDAP). LDAP es un protocolo
TCP/UDP 389
de Internet para acceder al servicio de directorio distribuido. Si este puerto está abierto, indica que
LDAP
Active Directory o Exchange pueden estar en uso.
TCP/UDP 3268 El servicio de catálogo global utiliza el puerto 3268. El Servicio de catálogo global es utilizado por
Catálogo global Windows 2000 y sistemas posteriores para ubicar información en Active Directory.
Servicio
66
Machine Translated by Google
F. Responda la pregunta 1.
El comando nmap -O puede tener dificultades para reconocer el sistema operativo Windows, pero puede
detectar Linux fácilmente.
Práctica de laboratorio n.º 6.1.12 Enumeración de MSSQL con Metasploit En esta práctica
de laboratorio, su tarea es utilizar el exploit auxiliar/escáner/mssql/mssql_ping en Metasploit para
determinar qué puerto TCP está utilizando Microsoft SQL.
67
Machine Translated by Google
• Contramedidas SNMP
• Contramedidas de DNS
• contramedidas SMTP
• Contramedidas LDAP
Contramedidas de SNMP
Existen varias contramedidas para los ataques al Protocolo simple de administración de redes
(SNMP) procesos:
Método Descripción
Supervisar SNMP Bloquee o supervise la actividad en los puertos 161 y 162 y cualquier otro puerto que haya
puertos configurado para el tráfico SNMP.
Eliminar SNMP
Elimine el agente SNMP o apague el servicio SNMP por completo.
agente
Actualizar SNMP Verifique que siempre esté ejecutando la versión más reciente de SNMP.
Cambiar contraseñas
Cambie las contraseñas predeterminadas en todos los dispositivos y servicios.
predeterminadas
68
Machine Translated by Google
Utilice SNScan, una utilidad que detecta dispositivos SNMP de red que son vulnerables a
Ejecutar SNScan
ataques.
Contramedidas de DNS
Utilice las siguientes contramedidas para mitigar los ataques dirigidos a su nombre de dominio
Vulnerabilidades del sistema (DNS):
Método Descripción
zona DNS La restricción de zona DNS garantiza que un servidor proporcione copias de archivos de zona solo a
restricción servidores específicos.
Los sistemas modernos incluyen firmas digitales que ayudan con la restricción de zona DNS.
Firmas digitales
Dividir el DNS en grupos internos y externos proporciona una capa adicional de seguridad.
DNS dividido
Contramedidas SMTP
La forma más básica de contrarrestar la explotación del Protocolo simple de transferencia de correo (SMTP) es
simplemente ignorar los mensajes a destinatarios desconocidos en lugar de devolver los mensajes de error.
Además, querrá configurar su servidor para bloquear la retransmisión SMTP abierta.
Contramedidas LDAP
El endurecimiento contra la enumeración del Protocolo ligero de acceso a directorios (LDAP) puede ser complicado.
Aunque bloquear el puerto LDAP 389 es una opción, no siempre puede bloquear los puertos o correrá el riesgo
de afectar su red. El bloqueo de los puertos LDAP podría evitar que sus clientes consulten los servicios
necesarios. La mejor manera de proteger LDAP es revisar e implementar la configuración y los servicios de
seguridad disponibles con el software de su servidor.
En esta práctica de laboratorio, su tarea es deshabilitar las transferencias de zona para la zona CorpNet.local.
69
Machine Translated by Google
7. Analizar vulnerabilidades
Los datos obtenidos de una evaluación de vulnerabilidad revelan debilidades de seguridad. Abrirá
puertos y servicios en ejecución, errores de configuración, fallas del sistema y debilidades en
aplicaciones y servicios. Es importante apuntar a múltiples áreas de operación para tener una
evaluación integral. Una vez que se obtienen los datos, se puede hacer un plan para corregir, parchear
o fortalecer los sistemas para proteger los datos.
• Tipos de evaluación
• Investigación de vulnerabilidades
70
Machine Translated by Google
Hay dos tipos de análisis de vulnerabilidades. Cada tipo de escaneo tiene ventajas. Ambos tipos se
pueden utilizar juntos para proporcionar una evaluación más completa.
Vulnerabilidad
Descripción
Exploración
Un escaneo activo se transmite a los nodos dentro de una red para determinar los puertos expuestos
y puede reparar fallas de seguridad de forma independiente. También puede simular un ataque para
Escaneo activo
probar vulnerabilidades y puede reparar puntos débiles en el sistema.
Un escaneo pasivo intenta encontrar vulnerabilidades sin interactuar directamente con la red de destino. El
escaneo identifica vulnerabilidades a través de la información expuesta por los sistemas en sus
Escaneo pasivo
comunicaciones normales. Puede configurar un escáner para escanear constantemente o en momentos
específicos.
Limitaciones de escaneo
Es importante comprender que los escáneres no son infalibles. La siguiente tabla identifica dos
limitaciones significativas.
Escanear
Descripción
Limitación
Un escaneo solo puede obtener datos para el período de tiempo en que se ejecuta. Por ejemplo, algunas
Punto en el tiempo debilidades pueden estar expuestas solo cuando los sistemas están operando a su máxima capacidad, en
ciertos momentos del día o incluso en ciertas épocas del año.
Los escaneos solo pueden identificar vulnerabilidades conocidas. Esto le da una ventaja a un atacante
Nuevo
que usa un nuevo ataque, ya que los escaneos se escriben solo para las vulnerabilidades que se han
vulnerabilidades
explotado previamente.
Tipos de evaluación
No existe una herramienta de prueba de evaluación que cubra todas las áreas que se evaluarán.
Es importante entender las metas y objetivos de la organización; para recopilar información
sobre los sistemas, la red y las aplicaciones; y luego determinar las mejores herramientas para hacer
un plan integral para corregir los problemas de seguridad que identifique. Probar solo un área de un
sistema no será suficiente para exponer todas las vulnerabilidades que existen.
71
Machine Translated by Google
Evaluación
Descripción
Tipos
El hacker ético también puede estar dentro de la red, probando las redes y sistemas
internos. Este tipo de evaluación puede incluir:
basado en host Esta evaluación se centra en todos los tipos de riesgos de los usuarios, incluidos los usuarios
evaluación malintencionados y los usuarios sin formación, así como los proveedores y administradores. Anfitrión-
72
Machine Translated by Google
Los escaneos a nivel de aplicación permiten al hacker ético examinar las aplicaciones
Solicitud completadas cuando se desconoce el código fuente. Cada aplicación debe ser examinada para
controles de entrada y procesamiento de datos.
Investigación de vulnerabilidades
La investigación de vulnerabilidades es el proceso de descubrir vulnerabilidades y fallas de diseño que
abrirán un sistema operativo y sus aplicaciones para ataques o uso indebido. El tiempo está del lado del
atacante. Es crucial que un hacker ético dedique tiempo y esfuerzo a investigar una organización desde
afuera hacia adentro y escanear y recopilar información en todos los niveles.
Desbordamientos de búfer Los desbordamientos ocurren cuando se intenta almacenar más datos de los que se
escribieron en el programa. La comprobación de errores debería identificar este problema.
Cuando se produce un desbordamiento, puede permitir que los piratas informáticos hagan que los datos fluyan a
73
Machine Translated by Google
otras áreas de la memoria y para acceder a los archivos de la base de datos o alterar los archivos del sistema.
Los piratas informáticos obtienen acceso a los datos de un sistema a través de servidores mal
configurados o sin parches. Dado que los servidores son parte integral de la infraestructura de una
Servidores sin parchear organización, esta vulnerabilidad crea una ruta central para el acceso a operaciones y datos confidenciales.
La corrección de errores, la aplicación de parches y simplemente la actualización del software pueden bloquear
un ataque.
Los piratas informáticos se aprovechan de las fallas de diseño, como la autenticación y el control de acceso
Defectos de diseño
rotos, las secuencias de comandos entre sitios, el registro y la supervisión insuficientes y el cifrado incorrecto.
maliciosas como virus, caballos de Troya y gusanos a través de secuencias de comandos, software
fallas del sistema operativo
no deseado o código. Los cortafuegos, el uso mínimo de aplicaciones de software y los parches
Las fallas en la validación y autorización de los usuarios presentan la mayor amenaza para la seguridad en las
servidor y el cliente. Es imperativo desarrollar una seguridad estricta a través de la autorización y validación
fallas de aplicación
del usuario. Para esta evaluación, se recomiendan herramientas de código abierto y comerciales.
Los puertos y servicios deben verificarse regularmente para evitar puertos no seguros, abiertos o
innecesarios, lo que puede provocar ataques a nodos o dispositivos conectados, pérdida de información
Servicios abiertos
privada o incluso denegación de servicio.
Nombres de usuario y Las contraseñas siempre deben cambiarse inmediatamente después de la instalación o configuración. Las
74
Machine Translated by Google
A menos que una empresa desconecte físicamente sus computadoras y nunca use una red, la empresa
puede ser un objetivo. Por lo tanto, la gestión de vulnerabilidades debe implementarse en todas las
organizaciones para identificar, evaluar y controlar los riesgos y vulnerabilidades.
Fase Descripción
75
Machine Translated by Google
También es crucial conocer los objetivos de la organización para poder abordar inquietudes
específicas. Esto también le ayudará a saber por dónde empezar y qué se espera de usted.
Es importante decidir los mejores momentos para realizar la prueba. No desea arriesgarse a
que los sistemas se apaguen durante las horas pico de trabajo u otros momentos delicados.
Evaluación de También debe elegir las mejores herramientas de evaluación de seguridad para los
vulnerabilidad sistemas que elija probar. Asegúrese de comprender lo que puede hacer cada opción de
cada herramienta antes de usarla. Esto le ayuda a evitar dañar los sistemas.
Todo lo que hace como hacker ético depende de su capacidad para realizar pruebas de
penetración efectivas. Debe realizar las pruebas correctas con las herramientas correctas
para poder evaluar con precisión las vulnerabilidades de seguridad. Todas las fases
restantes dependen de la eficacia de esta fase de evaluación de la vulnerabilidad.
La remediación se refiere a los pasos que se toman con respecto a las vulnerabilidades,
como la evaluación de vulnerabilidades, la localización de riesgos y el diseño de respuestas
para las vulnerabilidades. En esta fase, implementa los controles y protecciones de su plan
de acción. Comience con los problemas de seguridad de mayor impacto y mayor
probabilidad, luego trabaje con los problemas de menor impacto y menor probabilidad.
Remediación
76
Machine Translated by Google
existe en una organización. Por eso es fundamental comenzar con los temas más
urgentes en función de lo que tiene más sentido comercial, lo que la gerencia
espera de usted y el cumplimiento de las regulaciones.
Verificación Aunque puede estar seguro de que ha corregido los problemas de vulnerabilidad
y tiene confianza en su trabajo, le beneficia demostrar su trabajo a la gerencia y tener
evidencia verificable para demostrar que sus implementaciones de parches y refuerzo
han sido efectivas. Aumentarás el valor de tus servicios cuando puedas demostrar la
validez de tu trabajo.
Una vez que haya verificado su trabajo, pase a la fase de evaluación posterior,
también conocida como fase de recomendación. En este punto, recomiende el
monitoreo continuo y las pruebas de penetración de rutina para ser proactivo en la
protección de la organización y sus clientes.
Puede ser tentador para una organización sentirse segura después de pasar por el
Vigilancia
proceso de pruebas de penetración, implementar cambios y fortalecer el sistema.
Sin embargo, es importante que ayude a la gerencia a comprender que los piratas
informáticos tienen el tiempo de su lado y que siempre habrá amenazas nuevas y en
curso para la seguridad. Por lo tanto, es fundamental que la organización cuente con
herramientas de monitoreo y programe regularmente pruebas de mantenimiento de
vulnerabilidades.
• Soluciones de evaluación
• Tipos de evaluación
• Pasos de penetración de escaneo de vulnerabilidades
Soluciones de evaluación
Hay dos enfoques para resolver los problemas de vulnerabilidad que encuentre.
Solución Descripción
77
Machine Translated by Google
Esta solución implica que una organización compre un producto y lo administre desde dentro de la
Producto red. El producto funciona dentro del cortafuegos. Esto lo haría inaccesible desde el exterior. Una
basado organización podría implementar este tipo de solución con la esperanza de que resuelva los
problemas de vulnerabilidad.
Una solución basada en servicios implica contratar a un profesional, como usted, para
brindar una solución. Este enfoque implicaría utilizar el ciclo de vida de gestión de
Servicio vulnerabilidades. El profesional realizaría las pruebas y soluciones desde fuera de la red.
basado El riesgo de este enfoque es que una evaluación basada completamente fuera de la red
deja la posibilidad de que un pirata informático obtenga acceso al sistema.
Una organización podría verse tentada a no contratar a un profesional, sino a instalar y ejecutar las
soluciones basadas en productos por sí misma. Sin embargo, es probable que la organización no tenga
el mismo nivel de protección que un hacker ético proporcionaría mediante un análisis, una evaluación,
una corrección, una verificación y una supervisión continua exhaustivos.
Tipos de evaluación
Hay dos tipos de evaluaciones.
Evaluaciones Descripción
Con una evaluación basada en árboles, tiene un plan preestablecido para probar y
basado en árboles escanear basado en algún conocimiento previo del sistema. Luego elige modos
específicos de prueba para cada sistema operativo y máquina.
78
Machine Translated by Google
Pasos Descripción
Localice los nodos activos en la red. Puede hacer esto usando una variedad de técnicas, pero debe
1
saber dónde está cada host en vivo.
• Recursos no gubernamentales
79
Machine Translated by Google
y reconocido internacionalmente, su uso le dará credibilidad cuando presente sus hallazgos y plan
de acción para la remediación.
- - Ninguna 0.0
- - Crítico 9.0-10.0
Calculadora CVSS
Una calculadora CVSS puede determinar el riesgo y la gravedad de una vulnerabilidad en función de
las tres métricas descritas en la siguiente tabla:
Métrico Descripción
Recursos gubernamentales
El gobierno de EE. UU. a través del Departamento de Seguridad Nacional ha patrocinado cinco
recursos valiosos para hackers éticos.
Recurso Descripción
80
Machine Translated by Google
CISA es una agencia gubernamental. Su sitio web es cisa.gov. El sitio del gobierno proporciona:
• Intercambio de información
La seguridad cibernética &
• Entrenamiento y ejercicios
Infraestructura
• Evaluaciones de riesgo y vulnerabilidad
Agencia de seguridad
• Síntesis y análisis de datos
(CISA)
• Planificación y coordinación operativa
• Ver operaciones
• Respuesta a incidentes y recuperación
81
Machine Translated by Google
Recursos no gubernamentales
Dos sitios no gubernamentales también brindan información valiosa para el hacker ético.
Recursos Descripción
82
Machine Translated by Google
• Herramientas de evaluación
• Informes de evaluación
Herramientas de evaluación
Aquí hay dos herramientas para el análisis general, la generación de informes, la corrección y la supervisión continua.
Instrumentos
Descripción
Qualys Vulnerability Management es un servicio basado en la nube que mantiene todos sus datos
Calificaciones en una base de datos privada virtual. Qualys es fácil de usar y es capaz de escanear grandes
Vulnerabilidad empresas. Los datos siempre se cifran durante el tránsito y en reposo, por lo que, aunque estén
administración basados en la nube, sus datos están seguros; solo sus escáneres residen en su red.
83
Machine Translated by Google
Nessus Professional es una solución de evaluación que reside en su red. Esto lo hace
nessus más adecuado para organizaciones más pequeñas. Escanea en busca de vulnerabilidades
Profesional conocidas, malware y configuraciones incorrectas. Nessus también proporciona informes y
remediación, así como también monitoreo continuo.
Instrumentos
Descripción
Nikto es un escáner de servidor web. Prueba versiones desactualizadas de más de 1250 servidores.
También analiza en busca de más de 6.000 archivos y programas que pueden ser explotados.
Nikto Comprueba problemas específicos de la versión en más de 270 servidores. Es importante tener en
cuenta que esta herramienta crea una gran huella al dejar un gran volumen de entradas en los archivos
de registro de los servidores web.
Herramientas móviles
Puede que no sea lo primero en lo que piense cuando busque vulnerabilidades en la red de una
organización, pero es importante incluir los dispositivos móviles en una evaluación exhaustiva.
Herramienta
Descripción
84
Machine Translated by Google
Ofrece escaneo en dispositivos móviles y le permitirá saber qué dispositivos no están autorizados o
no cumplen. También encuentra versiones desactualizadas de Apple IOS. Nessus destaca los
dispositivos que no se han conectado durante un período de tiempo. Ayuda a superar la dificultad de
nessus
identificar las vulnerabilidades de la red cuando los dispositivos móviles se conectan y desconectan
entre pruebas.
Proporciona descubrimiento a través de la red y el escaneo de puertos. Net Scan puede encontrar
Escaneo de red
vulnerabilidades, fallas de seguridad y puertos abiertos en su red.
Proporciona una comprensión del uso de una red. Network Scanner genera informes de
Red
problemas de seguridad y vulnerabilidades. Estos informes se guardan automáticamente y se pueden
Escáner
respaldar en su almacenamiento web.
Informes de evaluación
Los informes de evaluación se dividen en dos categorías.
Informe de Aquí encontrará información sobre todos los dispositivos y servidores escaneados, incluidos
vulnerabilidad de los puertos abiertos y detectados, nuevas vulnerabilidades y sugerencias de reparación con
seguridad enlaces a parches.
Resumen Este informe cubre todos los dispositivos o servidores que se analizaron. Proporciona información
de vulnerabilidad sobre fallas de seguridad actuales y categorías de vulnerabilidades, incluido el nivel de gravedad.
de seguridad También enumera las vulnerabilidades resueltas.
Los informes de evaluación brindan información detallada sobre las vulnerabilidades que se encuentran en la red.
Información Descripción
Escanear El nombre de la herramienta de escaneo, su versión y los puertos de red que se han escaneado.
información
85
Machine Translated by Google
https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/7.4.3
86
Machine Translated by Google
https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/7.4.4
Práctica de laboratorio n.° 7.4.5 Análisis de vulnerabilidades en una estación de trabajo con Windows
• Ejecute un análisis de vulnerabilidades para la estación de trabajo Office2 usando el Evaluador de seguridad en el
barra de tareas
87
Machine Translated by Google
d. En la lista desplegable Estación de trabajo, seleccione Office2 como destino. mi. Haga clic en Aceptar. F.
Seleccione el icono Estado Ejecutar/Reejecutar evaluación de seguridad para ejecutar la evaluación de
seguridad.
evaluación.
gramo. Revise los resultados para determinar qué problemas necesita resolver en Office2.
4. En Office2, haga clic con el botón derecho en Inicio y seleccione Administración de equipos.
Idealmente, debería haber creado una política que requiera contraseñas con 12 caracteres o más.
El usuario debe cambiar la contraseña en el próximo inicio de sesión y luego haga clic en Aceptar.
11. Desbloquee una cuenta de usuario y elimine al usuario de un grupo de la siguiente manera: a. Haga clic con
F. Haga clic en
12. Habilite el Firewall de Windows para todos los perfiles de la siguiente manera: a.
En el campo de búsqueda de la barra de tareas, ingrese Panel de control. b. En Mejor
88
Machine Translated by Google
H. En Configuración de red pública, seleccione Activar Firewall de Windows. i. Haga clic en Aceptar. j.
Cierra el cortafuegos de Windows.
14. Use la función Evaluador de seguridad para verificar que todos los problemas en la computadora ITAdmin se resolvieron
de la siguiente manera: a. En las pestañas de navegación superiores, seleccione Piso 1. b. Seleccione Administrador
de TI. C. En Security Evaluator, seleccione Actualización de estado para volver a ejecutar la evaluación
de seguridad. d. Si aún ve problemas sin resolver, seleccione Floor 1, navegue hasta Office2
https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/7.4.5
89
Machine Translated by Google
2. Ejecute un informe del evaluador de seguridad para el rango de direcciones IP de 192.168.0.60 a 192.168.0.69 de la
siguiente manera:
una. En Security Evaluator, seleccione el icono Destino para seleccionar un nuevo destino.
b. Seleccione Rango IPv4.
C. En el campo izquierdo, escriba: 192.168.0.60
d. En el campo derecho, escriba: 192.168.0.69
mi. Haga clic en Aceptar.
F. Seleccione el icono Estado Ejecutar/Reejecutar evaluación de seguridad para ejecutar la evaluación de seguridad.
evaluación.
• Ejecute un análisis de vulnerabilidades para el controlador de dominio de CorpDC mediante el Evaluador de seguridad.
en la barra de tareas.
Política Entorno
90
Machine Translated by Google
Registro de eventos: método de retención para el No sobrescribir eventos (borrar registro manualmente)
registro de la aplicación
Registro de eventos: método de retención para el registro de No sobrescribir eventos (borrar registro manualmente)
seguridad
Registro de eventos: método de retención para el registro del No sobrescribir eventos (borrar registro manualmente)
sistema
• Vuelva a ejecutar un análisis de vulnerabilidades para asegurarse de que se hayan resuelto todos los problemas.
b. Junto a Máquina local, seleccione el icono Destino para seleccionar un nuevo destino.
C. Seleccione Controlador de dominio.
F. Seleccione el icono Estado Ejecutar/Reejecutar evaluación de seguridad para ejecutar la evaluación de seguridad.
evaluación.
gramo. Revise los resultados para determinar qué problemas debe resolver en CorpDC.
una. En el Administrador del servidor, seleccione Herramientas > Administración de directivas de grupo.
91
Machine Translated by Google
contraseña y luego haga clic en Aceptar. t. Repita los pasos 4q–4s para cada política de
contraseñas adicional.
C. En Security Evaluator, seleccione el icono Estado Ejecutar/Volver a ejecutar evaluación de seguridad para volver a
ejecutar la evaluación de seguridad. d. Si aún ve problemas sin resolver, seleccione Floor 1, navegue hasta
CorpDC y resuelva los problemas restantes.
• Ejecute un análisis de vulnerabilidades para el dispositivo de seguridad de red (NSA) (198.28.56.18) usando
Evaluador de seguridad en la barra de tareas. •
Remediar las vulnerabilidades encontradas en el informe de vulnerabilidades de la NSA. o Cambie el nombre de la
cuenta de usuario de Cisco utilizando los siguientes parámetros:
ÿ Establezca un nombre de usuario de su elección.
92
Machine Translated by Google
el acceso LAN solo para su usuario (sin acceso WAN). ÿ Permita el acceso a su
• Vuelva a ejecutar un análisis de vulnerabilidades para asegurarse de que se hayan resuelto todos los problemas.
Máquina local, seleccione el icono Destino para seleccionar un nuevo destino. C. Seleccione Dirección IPv4.
d. Ingresa 198.28.56.18.
mi. Haga clic en
Aceptar. F. Seleccione el ícono Estado Ejecutar/Reejecutar evaluación de seguridad para ejecutar la evaluación de seguridad.
evaluación.
gramo. Revise los resultados para determinar qué problemas debe resolver en el
NSA.
5. En la utilidad de configuración del dispositivo de seguridad, ingrese cisco como nombre de usuario.
administrador conectado, ingrese cisco. F. En el campo Nueva contraseña, ingrese la contraseña que elija. gramo. En
clave. H.
Introduzca el tiempo de espera inactivo.
una. En Editar políticas de usuario, seleccione Iniciar sesión para configurar una política de inicio de
sesión. b. Seleccione Denegar inicio de sesión desde la interfaz WAN. C. Haga clic en Aplicar.
una. En Editar políticas de usuario, seleccione Por IP para configurar las restricciones de dirección IP para
acceso.
b. En Direcciones definidas, seleccione Agregar. C. En el campo
Tipo de dirección de origen, asegúrese de que la dirección IP esté seleccionada. d. En el campo Dirección de
red/Dirección IP, ingrese 192.168.0.31 para ITAdmin.
93
Machine Translated by Google
11. Verifique que todos los problemas se resolvieron utilizando la función Evaluador de seguridad en el
b. En Security Evaluator, seleccione el icono Estado Ejecutar/Volver a ejecutar evaluación de seguridad para volver a
https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/7.4.8
https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/7.4.9
94
Machine Translated by Google
• Ejecute un análisis de vulnerabilidades para el controlador de acceso inalámbrico (192.168.0.6) mediante el Evaluador de seguridad en la
barra de tareas. • Remediar las vulnerabilidades encontradas en el informe de vulnerabilidad para el acceso inalámbrico
controlador. o
Máquina local, seleccione el icono Destino para seleccionar un nuevo destino. C. Seleccione Dirección IPv4.
Aceptar. F. Seleccione el ícono Estado Ejecutar/Reejecutar evaluación de seguridad para ejecutar la evaluación de seguridad.
evaluación.
gramo. Revise los resultados para determinar qué problemas debe resolver en el
controlador de acceso inalámbrico.
eligió. j. En el campo Contraseña actual, ingrese la contraseña. k. En el campo Nueva contraseña, ingrese la contraseña que
eligió. yo En el campo Confirmar nueva contraseña, ingrese la nueva contraseña. metro. A la derecha, seleccione Aplicar.
4. Verifique que todos los problemas se resolvieron utilizando la función Evaluador de seguridad en el
Evaluator, seleccione el icono Estado Ejecutar/Volver a ejecutar evaluación de seguridad para volver a ejecutar la
95
Machine Translated by Google
Machine Translated by Google
Una de las formas más fáciles en que un pirata informático obtiene acceso a un sistema o red es a través de contraseñas.
Crear contraseñas seguras y protegerlas parece bastante fácil, pero descifrar y robar contraseñas a menudo conduce
al éxito de los piratas informáticos. Una de las principales razones es la falta de educación. Las dos medidas de seguridad
más simples e importantes son enseñar a los empleados a crear contraseñas seguras y ayudarlos a comprender la
importancia del secreto.
Ataque Descripción
surf de Esta técnica consiste en observar y registrar una contraseña, PIN o código de acceso que
hombro ingresa alguien que se encuentra cerca.
Ataque Descripción
98
Machine Translated by Google
Pasar el hash es una técnica de piratería en la que un pirata informático utiliza un NTML subyacente
o un hash de la contraseña de un usuario para obtener acceso a un servidor sin usar nunca la
contraseña de texto sin formato real. Pasar el hash es peligroso para una organización porque una
vez que un pirata informático obtiene acceso, toda la organización puede verse comprometida muy
rápidamente.
pasar el
hachís Para ejecutar un ataque pass the hash, primero, un pirata informático obtiene acceso a una
computadora individual a través de malware u otra técnica. Luego, el hacker puede acceder a la
memoria del sistema y encontrar hashes almacenados de otros usuarios que hayan usado esa
estación de trabajo. Luego, el pirata informático puede obtener acceso a otras estaciones de
trabajo en la red y buscar hashes almacenados en cada estación de trabajo hasta que encuentre un
hash que le dé acceso a una cuenta de administrador de alto nivel. Una vez que eso sucede, el
hacker tiene acceso a toda la red como administrador.
El sniffing es una forma pasiva para que un hacker obtenga acceso a una cuenta. El sniffer
recopila datos que están en tránsito en una LAN. Si se obtiene acceso a un sistema en una LAN,
entonces se pueden recopilar más datos de las transmisiones de datos a cualquier otro sistema
oler
en la red. El rastreador se ejecuta en segundo plano, lo que lo hace indetectable para la víctima.
Las herramientas de rastreo incluyen Wireshark, TCPDump y Recon-ng.
99
Machine Translated by Google
Los ataques de arco iris son como ataques de diccionario, pero en lugar de probar
interminablemente las listas de diccionarios, este método usa tablas que se calculan previamente
con listas de palabras y sus valores hash. Esto es mucho más rápido que un ataque de diccionario o
un ataque de fuerza bruta. Cuando se almacena una contraseña de texto sin formato, se procesa a
través de una función unidireccional y se convierte en un hash. Luego, los hashes se convierten en
texto sin formato a través de otra función unidireccional llamada reducción. Este nuevo texto sin
formato no es el mismo texto sin formato que se utilizó originalmente como hash.
Arcoíris
Las contraseñas a menudo pasan por este proceso de cifrado varias veces, formando una cadena.
Las tablas Rainbow almacenan solo el texto sin formato inicial y el hash final de estas cadenas. Un
pirata informático busca en la tabla un posible hash e intenta recuperar la contraseña a partir de la
cual se convirtió. La tabla del arco iris recibe su nombre por tener una función de reducción diferente
en cada columna de la cadena.
Esto le permite al pirata informático descifrar rápidamente la contraseña al pasar por tablas que
trabajarán hacia atrás a través de la cadena para identificar la contraseña original.
arcoiriscrack
RainbowCrack es un software que descifra hashes mediante la búsqueda de tablas de arco iris. El
programa rtgen genera tablas de arco iris y el programa rtsort las ordena. La siguiente tabla describe
estos dos programas.
Programa Descripción
rtgen genera tablas de arco iris basadas en parámetros especificados por el usuario.
rtgen Un ejemplo de los comandos utilizados para generar un conjunto de tablas de arcoíris con 6 tablas de
arcoíris es:
100
Machine Translated by Google
Una mesa de arcoíris es una matriz de cadenas de arcoíris. Cada cadena de arco iris tiene un punto de inicio
y un punto final. El programa rtsort ordena las cadenas de arcoíris por punto final para hacer posible una
sortear . comando
búsqueda binaria. Use las tablas de arco iris rtsort en el directorio actual. Tenga en cuenta para ordenarde
que después todo .rt
Opción Descripción
Una tabla de arco iris es específica del algoritmo hash. Una tabla de arcoíris para cierto algoritmo hash
ayuda a descifrar solo hashes de ese tipo. El programa rtgen admite de forma nativa muchos
algoritmos hash, como lm, ntlm, md5, sha1, mysqlsha1, halflmchall, ntlmchall, oracle-SYSTEM y md5-
algoritmo hash
half.
En el ejemplo anterior, generamos tablas md5 rainbow que aceleran el descifrado de hashes md5.
El conjunto de caracteres incluye todos los caracteres posibles para el texto sin formato.
Loweralpha-numeric está representado por
juego de caracteres
Estos dos parámetros limitan el rango de longitud del texto sin formato de la tabla del arco iris. En el
texto_sin formato_len_min ejemplo anterior, el rango de longitud del texto sin formato es de 1 a 7. Por lo tanto, es probable que
texto_sin formato_len_max los textos sin formato, como abcdefg, estén contenidos en la tabla arcoíris generada. Pero el texto
sin formato abcdefgh con una longitud de 8 no se incluirá.
La longitud de la cadena del arco iris. Una cadena de arcoíris más larga almacena más textos sin
cadena_len
formato y requiere más tiempo para generarse.
El número de cadenas de arcoíris a generar. Una mesa de arco iris es simplemente una matriz de
número_cadena
cadenas de arco iris. El tamaño de cada cadena arcoíris es de 16 bytes.
101
Machine Translated by Google
Para almacenar una tabla arcoíris grande en muchos archivos más pequeños, use un
part_index
número diferente para cada parte y mantenga todos los demás parámetros idénticos.
La siguiente tabla muestra los tipos de hash y sus posibles caracteres o valores.
Picadillo
Valores posibles
Tipo
numérico [0123456789]
[ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
alfanumérico
alfa
[ABCDEFGHIJKLMNOPQRSTU VWXYZ]
inferior
[abcdefghijklmnopqrstuvwxyz0123456789]
alfanumérico inferior
[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
mezclar alfanumérico
ascii-32- [ !"#$%&'()*+,-
95 ./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~]
ascii-32-
[ !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`{|}~]
65-123-4
[ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
alfanumérico-
102
Machine Translated by Google
símbolo32-
espacio
• El salteo de contraseñas es una estrategia que se utiliza para hacer que el descifrado de contraseñas sea más
difícil al agregar bits aleatorios de datos a una contraseña antes de que se almacene
como un hash. Esto es posible gracias a una función unidireccional que hace que sea
casi imposible devolver la contraseña cifrada a la contraseña original.
• Cuanto más compleja sea una contraseña, más difícil será descifrarla. Usa de 8 a 12
caracteres que combinan números, letras mayúsculas y minúsculas y símbolos
especiales.
• Nunca comparta sus contraseñas.
• Si se le pide que cambie su contraseña de forma rutinaria, no reutilice su actual
clave.
• Nunca use palabras de un diccionario como su contraseña.
• Cambie sus contraseñas cada 30 días.
• Nunca almacene una contraseña en un lugar no seguro.
• Nunca utilice una contraseña predeterminada.
• Nunca almacene contraseñas en un protocolo con encriptación débil o texto claro.
https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/8.1.3
esta práctica de laboratorio, su tarea es usar el registrador de teclas para recuperar las contraseñas modificadas de la siguiente manera:
103
Machine Translated by Google
• Mueva el conector USB del teclado a un puerto USB diferente en ITAdmin. • Eliminar el registrador de teclas de
ITAdmin. • Mueva la computadora portátil del consultor del estante al área de trabajo. • Conecte el keylogger a la
unidad USB de la computadora portátil del consultor. • Use la combinación de teclas SBK para alternar el
registrador de teclas USB del modo registrador de teclas a USB
10. Seleccione Toque para elegir lo que sucede con las unidades extraíbles.
11. Seleccione Abrir carpeta para ver archivos.
12. Haga doble clic en LOG.txt para abrir el archivo.
4. Presione S + B + K para cambiar del modo de registro de teclas al modo de unidad flash.
104
Machine Translated by Google
5. Seleccione Toque para elegir qué sucede con las unidades extraíbles.
6. Seleccione Abrir carpeta para ver archivos.
7. Haga doble clic en LOG.txt para abrir el archivo.
8. Maximice la ventana para facilitar la visualización.
9. En la esquina superior derecha, seleccione Responder preguntas.
10. En el archivo, busque qué contraseñas de cuenta se capturaron.
11. En el archivo, encuentre cualquier información financiera comprometida.
12. Seleccione Laboratorio de puntuación.
105
Machine Translated by Google
Machine Translated by Google
Práctica de laboratorio n.º 8.1.7 Descifrar una contraseña con Rainbow Tables
https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/8.1.8
107
Machine Translated by Google
Usando Caín
108
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/8.1.9
111
Machine Translated by Google
Práctica de laboratorio n.° 8.1.10 Descifrar una contraseña con John the Ripper
112
Machine Translated by Google
F. Escriba cat ziphash.txt y presione Entrar para confirmar que los hashes han sido
copiado.
gramo. Escriba john --format=pkzip ziphash.txt y presione Entrar para descifrar el
clave.
Tenga en cuenta que la contraseña de p@ssw0rd fue descifrada.
H. Escriba john ziphash.txt --show y presione Enter para mostrar la contraseña.
i. En la esquina superior derecha, seleccione Responder preguntas.
j. En Terminal, busque la contraseña del archivo y responda la pregunta.
k. Seleccione Laboratorio de puntuación.
Términos clave
• Medusa
113
Machine Translated by Google
114
Machine Translated by Google
Sintaxis de Medusa
115
Machine Translated by Google
116
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
119
Machine Translated by Google
120
Machine Translated by Google
https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/8.1.14
https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/8.2.2
121
Machine Translated by Google
122
Machine Translated by Google
123
Machine Translated by Google
124
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
127
Machine Translated by Google
Machine Translated by Google
129
Machine Translated by Google
1. Cifrar la unidad 2. No
permitir el arranque desde USB o cualquier medio
3. Proteger con contraseña el BIOS
130
Machine Translated by Google
2. Configure el escenario
Solo necesita copiar el hash NTLM de una cuenta de administrador en una máquina virtual Linux.
131
Machine Translated by Google
132
Machine Translated by Google
1. El CD de arranque definitivo
3. Recuperación de datos
133
Machine Translated by Google
134
Machine Translated by Google
135
Machine Translated by Google
• Contramedidas
Método
Los datos transferidos sin cifrar o en texto claro son vulnerables a los piratas informáticos.
Tenga cuidado, sin embargo, la mayoría de los controladores de dominio permiten que las
Borrar texto
credenciales de texto claro se transmitan a través de la red, incluso hacia y desde el directorio
credenciales en
local. Puede verificar las transferencias de texto sin cifrar mediante el script de vinculación LDAP
LDAP
no seguro en PowerShell. PowerShell entregará un archivo CSV como salida, mostrándole qué
cuentas son vulnerables.
136
Machine Translated by Google
Security Account Manager (SAM) es una base de datos que almacena contraseñas de usuario en
Windows como un hash LM o un hash NTLM. Esta base de datos se utiliza para autenticar usuarios
locales y usuarios remotos. No almacena las credenciales de usuario del sistema de dominio como lo
hace la base de datos LSASS; más bien, almacena la información y las contraseñas de la cuenta de
base de datos SAM
recuperación del administrador del sistema.
Si bien el archivo SAM no se puede copiar en otra ubicación, es posible volcar las contraseñas
codificadas en una ubicación externa donde las contraseñas se pueden descifrar con un método de
fuerza bruta.
Si bien es conveniente y, a veces, necesario, instalar un programa en una red sin tener que
sentarse en cada computadora, existen riesgos. Si el administrador no puede limpiar después de la
instalación, se deja un archivo llamado Desatendido en las estaciones de trabajo individuales. El archivo
desatendido es un archivo XML y tiene opciones de configuración utilizadas durante la instalación que
pueden contener la configuración de cuentas individuales, incluidas las cuentas de administrador. Esto
facilita la escalada de privilegios.
Instalación
Para evitar riesgos adicionales:
desatendida
El secuestro de DLL puede ocurrir durante la instalación de una aplicación. Al cargar una biblioteca DLL
externa, Windows generalmente busca el directorio de la aplicación desde el que se cargó la aplicación
antes de intentar una ruta completa. Si un atacante instaló una DLL maliciosa en el directorio de la
secuestro de DLL
aplicación antes de que comenzara la instalación de la aplicación, la aplicación elegirá la DLL maliciosa.
137
Machine Translated by Google
Instrumentos
La siguiente tabla identifica las herramientas que los piratas informáticos pueden usar para elevar los privilegios.
Herramienta
Descripción
Trinity Rescue Kit (TRK) ayuda con las operaciones de reparación y recuperación en máquinas
Trinidad con Windows. Es una gran herramienta para el mantenimiento. Tiene muchas funciones, incluido el
Kit de rescate restablecimiento de contraseñas, el análisis de virus, la ejecución de una limpieza del disco y la
corrección de errores.
El software ERD Commander está diseñado para corregir problemas que pueden ocurrir al reiniciar
ERD después de instalar software nuevo en un sistema Windows NT. Permite a los usuarios acceder al
Comandante símbolo del sistema para realizar tareas básicas de mantenimiento del sistema durante el proceso de
arranque.
Una herramienta para descifrar las contraseñas de inicio de sesión de Windows. Utiliza tablas de arcoíris
Grieta de OPH y tiene la capacidad de descifrar hashes de muchos formatos. Es un programa de código abierto y de
descarga gratuita.
contramedidas
La forma más efectiva de protegerse contra la escalada de privilegios es reforzar los privilegios para
asegurarse de que los usuarios solo tengan los privilegios que necesitan. Esto evita la escalada si un
atacante obtiene acceso a una cuenta que tiene más privilegios de los que necesita. Una vez que se
aprietan los privilegios, concéntrese en estos pasos:
138
Machine Translated by Google
En esta práctica de laboratorio, su tarea es descifrar las contraseñas de SAM de la siguiente manera:
• En Office 1, use pwdump7 para exportar el contenido del SAM a SAMhash.txt. • Copie el archivo
exportado a la memoria USB y mueva la memoria USB a la computadora portátil de TI
ordenador.
• En IT-Laptop, descifra la contraseña usando los comandos echo y John the Ripper.
1. Utilice pwdump7 para crear un archivo de texto que contenga los hashes de contraseña de SAM y copie el nuevo
archivo en la memoria USB de la siguiente manera:
general del piso 1. mi. En Administración de TI, seleccione Hardware. F. Encima de IT-Laptop,
seleccione Atrás para cambiar a la vista posterior de la computadora portátil. gramo. Desde el estante,
arrastre la unidad de memoria USB a un puerto USB en la computadora portátil
ordenador.
H. Encima de IT-Laptop, seleccione Frente para cambiar a la vista frontal de la computadora
portátil. i. En el monitor, seleccione Haga clic para ver Linux.
3. Cree un nuevo archivo hash que contenga el hash que se descifrará de la siguiente manera:
una. Desde la barra de Favoritos, abre Terminal. b.
Escriba cat /media/root/ESD-USB/SAMhash.txt y presione Entrar. C. Escriba eco. d.
Presiona la barra espaciadora. mi. En la línea Admin de la salida, seleccione el hash en
el cuarto campo. Cada campo está separado por dos puntos. Este es el valor hash que
debe descifrarse.
4. Use John the Ripper y el nuevo archivo hash para descifrar la contraseña de la siguiente manera:
una. Escriba john SAMhash.txt y presione Entrar. b. Desde
la salida, busque la contraseña del administrador.
139
Machine Translated by Google
140
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Usted es el administrador de TI de una pequeña red corporativa. La empresa tiene un solo dominio de Active Directory llamado
CorpNet.xyz. Debe aumentar la seguridad de autenticación del dominio. Debe asegurarse de que la configuración del Control de
cuentas de usuario (UAC) sea consistente en todo el dominio y de acuerdo con las recomendaciones de la industria.
En esta práctica de laboratorio, su tarea es configurar las siguientes configuraciones de UAC en la Política de dominio predeterminada
en CorpDC de la siguiente manera:
Permita que las aplicaciones de UIAccess soliciten la elevación sin usar el escritorio seguro
Desactivado
denegar automáticamente
Comportamiento de la solicitud de elevación para usuarios estándar
solicitudes de elevación
Solo eleve las aplicaciones de UIAccess que están instaladas en ubicaciones seguras Activado
Las políticas de control de cuentas de usuario se establecen en un GPO vinculado al dominio. En este escenario, edite la Política de
dominio predeterminada y configure los ajustes en la siguiente ruta:
Configuración del equipo > Políticas > Configuración de Windows > Configuración de seguridad > Políticas locales >
Opciones de seguridad
En esta práctica de laboratorio, su tarea es configurar las siguientes configuraciones de UAC en la Política de dominio predeterminada en
CorpDC de la siguiente manera:
147
Machine Translated by Google
3. Desde el Administrador del servidor, seleccione Herramientas > Administración de políticas de grupo.
4. Maximice la ventana para facilitar la visualización.
5. Expanda Bosque: CorpNet.local.
6. Expanda Dominios.
7. Expanda CorpNet.local.
8. Haga clic con el botón derecho en Política de dominio predeterminada y seleccione Editar.
148
Machine Translated by Google
15. En el panel derecho, haga clic con el botón derecho en la política que desea editar y seleccione Propiedades.
16. Seleccione Definir esta configuración de política.
17. Seleccione Activar o Desactivar según sea necesario.
18. Edite el valor de la política según sea necesario y luego haga clic en Aceptar.
19. Repita los pasos 8 a 11 para cada configuración de política.
149
Machine Translated by Google
Referencias
Pruébalo
https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/3.1.6
Aprendizaje de
LinkedIn https://www.linkedin.com/learning/paths/become-an-ethical-hacker?u=86261762
ExamTopics
https://cybersecurityhoy.files.wordpress.com/2021/07/cehv11-312-50v11-examtopics-practice
questiones.pdf
Libro electrónico
de Oreilly https://learning.oreilly.com/library/view/certified-ethical-hacker/9780135305409/toc.xhtml
Población
Términos clave
• Packetstormsecurity.com •
Shijack • Ettercap
150
Machine Translated by Google
Términos clave
Herramientas y Utilidades
151