Está en la página 1de 151

Machine Translated by Google

CEH – Guía de Certificación - actualizado el 5-8-21

Tabla de contenido
Introducción................................................. .................................................... ..........................................................4

2. Introducción a las pruebas de penetración ........................................... .................................................... ..........5

2.3.3. Datos de la selección de objetivos .................................................. .................................................... ....................6

2.4.3 Tipo de Evaluación Hechos ............................................... .................................................... ......................9

2.5.4 Hechos de Cumplimiento Legal y Ético ........................................... .................................................... ...11

2.5.6 Hechos del Contrato de Compromiso......................................... .................................................... .............12

3. Ingeniería Social y Seguridad Física .................................................. .................................................... ..14

3.1.2 Datos generales de la ingeniería social ........................................... .................................................... ....15

3.1.4 Datos sobre la motivación de la ingeniería social .................................. .................................................... .17

3.1.6 Datos de las Técnicas de Ingeniería Social ........................................... .................................................... 20

3.1.7 Datos sobre técnicas basadas en Internet y phishing.................................... ..........................................23

#Lab 3.1.10 Identificar ingeniería social (correos electrónicos) ....................................... .............................................25

3.2.2 Hechos de seguridad física ............................................... .................................................... .....................25

3.2.4 Datos del ataque a la seguridad física.................................... .................................................... ...........32

3.3.2 Contramedidas y Hechos de Prevención ........................................... .............................................35

Práctica de laboratorio 3.3.3 Implementar contramedidas de seguridad física.................................... ............................39

4. Reconocimiento .................................................. .................................................... .....................................40

4.1 Visión general del reconocimiento ............................................... .................................................... ..............40

4.1.2 Hechos del Proceso de Reconocimiento ........................................... .................................................... .....40

4.1.3 Datos de las herramientas de reconocimiento .................................. .................................................... ........42

#Lab 4.1.7 Realizar reconocimiento Nmap ........................................... .............................................44

4.2 Contramedidas de reconocimiento ............................................... .................................................... ..46

1
Machine Translated by Google

#Práctica de laboratorio 4.2.3 Deshabilitar servicios de Windows.................................... .................................................... ....46

#Práctica de laboratorio 4.2.5 Administrar servicios de Linux.................................. .................................................... ...........47

#Práctica de laboratorio 4.2.6 Habilitar y deshabilitar los servicios de Linux ........................ ..........................................48

4.2.7 Hechos de contramedidas de reconocimiento .................................. ..........................................48

#Práctica de laboratorio 4.2.9 Ocultar la difusión de banner de IIS .................................. .................................................... 49

5. Escaneo.................................................. .................................................... ..........................................................50

5.1 Descripción general del escaneo ...................................... .................................................... ..........................50

5.1.2 Datos del proceso de escaneado.................................... .................................................... ..........50

5.1.3 Datos de las herramientas de escaneo .................................. .................................................... ..................53

Práctica de laboratorio n.º 5.1.5 Realización de un análisis interno .................................. .................................................... .......55

Práctica de laboratorio n.° 5.1.6 Realización de un escaneo externo con Zenmap.................................... ....................................55

5.1.9 Datos de consideraciones de escaneo.................................... .................................................... ....55

5.2 Grabación de pancartas .............................................. .................................................... .............................57

5.2.2 Datos sobre el acaparamiento de pancartas .................................. .................................................... ..........58

6. Enumeración .......................................................... .................................................... ..........................................59

6.1 Descripción general de la enumeración .................................. .................................................... ...................59

6.1.5 Hechos de enumeración ........................................... .................................................... ......................59

6.1.8 Enumerar hechos de puertos y servicios ........................................... ...............................................sesenta y cinco

Práctica de laboratorio n.º 6.1.9 Realizar enumeración con Nmap ....................................... ..........................................66

Lab# 6.1.11 Enumeración con Metasploit ............................................... ..........................67

Lab# 6.1.12 Enumeración de MSSQL con Metasploit ........................................... ..............67

6.2 Contramedidas de enumeración ............................................... .................................................... ......68

6.2.2 Hechos de contramedidas de enumeración .................................. ..........................................68

Práctica de laboratorio n.º 6.2.4 Prevenir transferencia de zona.................................. .................................................... ..........69

7. Analizar vulnerabilidades.................................................... .................................................... ..........................70

7.1 Evaluación de la vulnerabilidad.................................................... .................................................... ..........70

7.1.2 Datos de la Evaluación de Vulnerabilidad .................................. .................................................... ..70

7.2 Ciclo de vida de la gestión de vulnerabilidades .................................. ..................................................74

7.2.2 Ciclo de vida de la gestión de vulnerabilidades .................................. .............................................75

7.2.4 Datos de la Solución de Vulnerabilidad .................................. .................................................... ........77

7.3 Sistema de puntuación de vulnerabilidad ........................................... .................................................... ...........79

7.3.2 Datos de los sistemas de puntuación de vulnerabilidad.................................... ..........................................79

7.4 Herramientas de evaluación de vulnerabilidades .................................. .................................................... ........82

2
Machine Translated by Google

7.4.2 Datos de la herramienta de evaluación de vulnerabilidades .................................. .............................................83

Demo# 7.4.3 Escanear una red con Retina ........................................... .................................................... 86

Demo# 7.4.4 Escanear una red con Nessus......................................... ..........................................87

Práctica de laboratorio n.° 7.4.5 Escaneo de vulnerabilidades en una estación de trabajo con Windows.................... ...................87

Práctica de laboratorio n.° 7.4.6 Escaneo de vulnerabilidades en un servidor Linux .................................. ..........................89

Práctica de laboratorio n.° 7.4.7 Escaneo de vulnerabilidades en un controlador de dominio .................................. .......................90

Práctica de laboratorio n.° 7.4.8 Escaneo de vulnerabilidades en un dispositivo de seguridad .................................. .......................92

Práctica de laboratorio n.º 7.4.9 Análisis de vulnerabilidades en un WAP .................................. .............................................94

8. Hackeo del sistema .............................................. .................................................... ......................................97

8.1 Hackeo del sistema .............................................. .................................................... ...............................97

8.1.1 Introducción a la lección de piratería ....................................... .................................................... ..97

8.1.2 Introducción a los hechos de piratería ............................... .................................................... ......97

Demostración n.° 8.1.3 Ataque de registrador de teclas.................................. .................................................... ............103

Práctica de laboratorio n.º 8.1.4 Analizar un ataque de registrador de teclas USB .................................. .............................................103

Práctica de laboratorio n.° 8.1.5 Analizar un ataque de registrador de teclas USB 2 .................................. ..........................................104

Demo# 8.1.6 Usar Tablas Rainbow ........................................... .................................................... .......105

Práctica de laboratorio n.º 8.1.7 Descifrar una contraseña con Rainbow Tables .................................. ....................................107

Demo# 8.1.8 Descifrar contraseñas........................................... .................................................... .............107

Demo# 8.1.9 Descifrar archivos protegidos con contraseña .................................. ..........................................111

Práctica de laboratorio n.º 8.1.10 Descifrar una contraseña con John the Ripper .................................. ....................................112

Demo# 8.1.11 Descifrar la contraseña de un enrutador .................................. .................................................... 113

Demostración 8.1.12 Usar L0phtCrack para auditar contraseñas.................................... ....................................119

Demo# 8.1.13 Configurar políticas de contraseñas........................................... ..........................................120

Práctica de laboratorio n.° 8.1.14 Configurar políticas de contraseñas de cuentas .................................. ....................................121

8.2 Escalada de privilegios ............................................... .................................................... ........................121

8.2.1 Escalada de privilegios en Windows: lectura ............................................... .....................................121

8.2.2 Usar dispositivos de arranque para modificar cuentas de usuario.................................. ..........................121

8.2.3 Descifrar la base de datos SAM........................................... .................................................... .............130

8.2.4 Cambiar una contraseña de Windows ........................................... .................................................... .....132

8.2.5 Escalada de privilegios en Windows Facts........................................... ..........................................136

8.2.6 Descifrar la base de datos SAM con John the Ripper ....................................... ..........................138

8.2.7 Configurar el control de cuentas de usuario .................................. .................................................... .140

Referencias .................................................. .................................................... .............................................150

3
Machine Translated by Google

Pruébalo................................................. .................................................... ..........................................................150

Aprendizaje de LinkedIn................................................ .................................................... ..........................150

Temas de examen .................................................. .................................................... ..........................................150

Libro electrónico de Oreilly .................................................. .................................................... ..........................................150

Población................................................. .................................................... .................................................... ..150

1. Comprensión de los números de secuencia de TCP.................................... ..........................................150

2. Secuestrar una sesión de Telnet ........................................... .................................................... ...............151

Herramientas y utilidades .............................................. .................................................... ....................................151

1. Evaluador de seguridad de dispositivos en PC con Windows.................................... ..........................................151

2. Generador de hash MD5................................................ .................................................... .....................151

Introducción
Esta es una guía de estudio todo en uno para la certificación CEHv11.

4
Machine Translated by Google

2. Introducción a las pruebas de penetración

5
Machine Translated by Google

2.3.3. Datos de selección de objetivos

2.3.3 Datos de selección de objetivos


Antes de comenzar una prueba de penetración, hay muchos detalles que deben resolverse.
Estos detalles incluyen el tipo de prueba que se está realizando y las limitaciones de la prueba. Después
de que se hayan reunido los planes iniciales y los detalles para una prueba de penetración, hay algunos
detalles adicionales que se deben considerar. Estos incluyen la realización de una evaluación de riesgos,

6
Machine Translated by Google

determinar la tolerancia, programar la prueba e identificar las excepciones de seguridad que pueden aplicarse
al probador de penetración.

Esta lección cubre los siguientes temas:

• Planificación de pruebas de penetración


• Excepciones de seguridad
• Evaluación de riesgos
• Determinar la tolerancia

• Arrastramiento del alcance

Planificación de pruebas de penetración

Detalle Descripción

Uno de los primeros elementos a considerar es el tipo de prueba a realizar, interna o externa. Una prueba
interna se enfoca en los sistemas que residen detrás del firewall. Esto probablemente sería una prueba de
Cómo caja blanca. Una prueba externa se enfoca en los sistemas que existen fuera del firewall, como un servidor web.
Esto sería, más que probablemente, una prueba de caja negra.

Determine si el probador de penetración puede usar ataques de ingeniería social dirigidos a los usuarios. Es bien
sabido que los usuarios son generalmente el eslabón más débil de cualquier sistema de seguridad. A menudo, una
Quién
prueba de penetración puede dirigirse a los usuarios para obtener acceso. También debe predeterminar quién
sabrá cuándo se realizará la prueba.

La organización y el probador de penetración deben ponerse de acuerdo sobre qué sistemas serán el objetivo. El
probador de penetración necesita saber exactamente qué sistemas se están probando y, como no pueden apuntar
a ningún área que no esté especificada en la documentación. Por ejemplo, la organización puede tener un sitio
Qué
web que no desea que sea dirigido o probado.
Algunos otros sistemas que deben analizarse incluyen redes y aplicaciones inalámbricas.

Programar la prueba es muy importante. ¿Debe realizarse la prueba durante el horario comercial?
Si es así, esto puede resultar en una interrupción de los procedimientos comerciales normales. Ejecutar las
Cuando
pruebas cuando la empresa está cerrada (durante los fines de semana, días festivos o fuera del horario de
atención) puede ser mejor, pero puede limitar la prueba.

Finalmente, ¿la prueba se ejecutará en el sitio o de forma remota? Una prueba en el sitio permite mejores
Donde
resultados de prueba, pero puede ser más costosa que una prueba remota.

Excepciones de seguridad
7
Machine Translated by Google

Una excepción de seguridad es cualquier desviación de los protocolos de seguridad operativos estándar. El
tipo de prueba (caja blanca, caja negra, caja gris) determinará qué excepciones de seguridad, si las hay, se
otorgarán a la prueba de penetración.

Evaluación de riesgos
El propósito de una evaluación de riesgos es identificar áreas de vulnerabilidad dentro de la red
de la organización. La evaluación de riesgos debe considerar todas las áreas, incluidos los datos de alto
valor, los sistemas de red, las aplicaciones web, la información en línea y la seguridad física (sistemas
operativos y servidores web). A menudo, la prueba de penetración se realiza como parte de una evaluación
de riesgos.

Una vez que se han determinado las vulnerabilidades, la organización debe clasificarlas y descubrir
cómo manejar cada riesgo. Hay cuatro métodos comunes para hacer frente al riesgo:

1. Evitación: siempre que pueda evitar un riesgo, debe hacerlo. Esto significa
realizar solo las acciones que son necesarias, como recopilar solo datos relevantes del
usuario.
2. Transferencia: el proceso de transferir el riesgo a otra entidad, como un
tercero.
3. Mitigación: esta técnica también se conoce como reducción de riesgos. Cuando el riesgo
no se puede evitar o transferir, se deben tomar medidas para reducir el daño que puede
ocurrir.
4. Aceptación: a veces, el costo de mitigar un riesgo supera los efectos potencialmente
dañinos del riesgo. En tales casos, la organización simplemente
aceptar el riesgo.

Determinar la tolerancia
Después de que se haya realizado la evaluación de riesgos y se hayan identificado las áreas vulnerables,
la organización debe decidir su nivel de tolerancia al realizar una prueba de penetración. Puede haber
áreas de operación que absolutamente no se pueden quitar o afectar durante la prueba. Las áreas de
riesgo que se pueden tolerar deben incluirse en el alcance del trabajo y es posible que las áreas críticas
deban ubicarse fuera del alcance de la prueba.

Deslizamiento del alcance


En la gestión de proyectos, uno de los problemas más peligrosos es el aumento del alcance. Aquí es cuando
el cliente comienza a pedir pequeñas desviaciones del alcance del trabajo. Esto puede hacer que el proyecto
se desvíe y aumente el tiempo y los recursos necesarios para completarlo. Cuando se solicita un cambio en el
alcance del trabajo, se debe completar y acordar una orden de cambio. Una vez hecho esto, se pueden
completar las tareas adicionales.

8
Machine Translated by Google

2.4.3 Datos del tipo de evaluación

2.4.3 Datos del tipo de evaluación


El propósito de una organización para completar una prueba de penetración dictará cómo se llevará a cabo la
prueba. Dependiendo de los objetivos de la prueba de penetración, el hacker ético puede tener reglas y
regulaciones específicas que deben observarse. Hay escenarios que resultarán en consideraciones especiales.

Esta lección cubre los siguientes temas:

• Prueba de penetración basada en objetivos


• Prueba de penetración basada en objetivos
• Prueba de penetración basada en el cumplimiento
• Consideraciones especiales

Prueba de penetración basada en objetivos


Una prueba de penetración basada en objetivos se centrará en los resultados finales. Los objetivos deben ser
específicos y bien definidos antes de que pueda comenzar la prueba. El probador de penetración utilizará una
amplia gama de habilidades y métodos para llevar a cabo la prueba y cumplir con los objetivos. Cuando determine
los objetivos del examen, debe utilizar objetivos SMART.

• S – Específico
• M: medible
• A – Alcanzable
• R – Relevante

• T – Oportuno

Prueba de penetración basada en objetivos


Una prueba basada en objetivos se centra en la seguridad general de la organización y la seguridad de sus
datos. Cuando las personas piensan en una prueba de penetración, a menudo esto es lo que piensan. El
alcance del trabajo y los documentos de las reglas del compromiso especifican lo que se va a probar.

Prueba de penetración basada en el cumplimiento


Asegurarse de que la organización cumpla con las leyes y regulaciones federales es un propósito importante para
realizar una prueba de penetración. Algunas de las principales leyes y reglamentos incluyen las siguientes:

Regulación Descripción

9
Machine Translated by Google

Tarjeta de pago
Datos de la industria Define los estándares de seguridad para cualquier organización que maneje
Seguridad información de titulares de tarjetas de débito, tarjetas de crédito, tarjetas prepagas y otros
Estándares (PCI tipos de tarjetas de pago.
DSS)

Seguro de salud
Portabilidad Un conjunto de estándares que garantiza que la información de salud de una persona se
y mantenga segura y solo se comparta con el paciente y los profesionales médicos que la
Ley de responsabilidad necesitan.
(HIPAA)

Define los procesos y requisitos para los sistemas de gestión de seguridad de


ISO/CEI 27001
la información de una organización.

Una ley promulgada en 2002 con el objetivo de implementar requisitos de contabilidad


Sarbanes Oxley y divulgación que aumentarían la transparencia en el gobierno corporativo y la información
Ley (SOX) financiera y formalizar un sistema de controles y equilibrios internos.

Milenio digital
Ley de derechos de autor Promulgada en 1998, esta ley está diseñada para proteger las obras con derechos de autor.
(DMCA)

Federal
Información
Define cómo se manejan los datos, las operaciones y los activos del gobierno
Seguridad
federal.
Ley de Gestión
(FISMA)

Consideraciones Especiales
Hay algunos escenarios en los que se deben considerar consideraciones adicionales o especiales, como
fusiones y establecimiento de cadenas de suministro. Durante una fusión, se puede realizar una prueba de
penetración para evaluar la seguridad física, la seguridad de los datos, la cultura de la empresa u otras facetas de
una organización para determinar si existen deficiencias que puedan obstaculizar o cancelar la fusión. Al establecer
una cadena de suministro, se debe realizar una prueba de penetración para determinar si hay problemas de
seguridad o violaciones que puedan afectar a todos los involucrados.
Las organizaciones deben asegurarse de que sus sistemas puedan comunicarse entre sí y que sus
medidas de seguridad estén alineadas. Para estas pruebas, las empresas podrán emplear equipos rojos
y equipos azules. También pueden utilizar miembros del equipo morado.

10
Machine Translated by Google

2.5.4 Hechos de Cumplimiento Legal y Ético

2.5.4 Hechos de Cumplimiento Legal y Ético


El papel de un hacker ético es romper las reglas y piratear la red y los sistemas de una organización. Antes de
hacer esto, tanto el probador de penetración como la organización deben saber y estar de acuerdo con todo lo que
se está haciendo. Una vez que se finaliza el alcance del trabajo, puede haber leyes adicionales que deben
examinarse y seguirse.

Esta lección cubre los siguientes temas:

• Leyes federales
• Sistemas basados en la nube y de terceros
• Escenarios éticos
• Políticas corporativas

Las leyes federales


Hay dos leyes federales clave que se aplican a la piratería: Título 18, Capítulo 47, Secciones 1029 y 1030. Una
cosa que se destaca en estas leyes es que en la mayoría de las declaraciones se usan las palabras acceso no
autorizado o que excede el acceso autorizado. Estas palabras clave son las que se aplican al hacker ético. El
hacker ético debe asegurarse de acceder solo a los sistemas a los que tiene permiso explícito y solo al nivel al que
tiene acceso autorizado.

• La Sección 1029 se refiere al fraude y actividades relacionadas con dispositivos de acceso. Un


dispositivo de acceso es cualquier aplicación o hardware creado específicamente para generar
credenciales de acceso.
• La Sección 1030 se refiere al fraude y actividades relacionadas con computadoras o cualquier
otro dispositivo que se conecta a una red.

Además de las dos leyes anteriores, el Acuerdo de Wassenaar sobre Controles de Exportación de Armas
Convencionales y Bienes y Tecnologías de Doble Uso se modificó en 2013 para incluir software de intrusión. Este
acuerdo es entre 41 países que generalmente tienen puntos de vista similares sobre los derechos humanos. La
actualización de 2013 generó muchos problemas y confusión en el campo de la ciberseguridad, ya que muchas de
las herramientas utilizadas en el proceso de pruebas de penetración también pueden ser utilizadas por piratas
informáticos de sombrero negro con fines maliciosos.

En 2018, el Acuerdo de Wassenaar se actualizó para aclarar algunas de estas políticas. Con suerte, esto facilitará
las cosas para algunos probadores de penetración involucrados en pruebas internacionales.

Sistemas basados en la nube y de terceros

11
Machine Translated by Google

Cuando se trata de sistemas basados en la nube u otros sistemas de terceros, se deben tomar
consideraciones especiales. Si una organización utiliza un sistema basado en la nube, eso significa que la
organización no es propietaria del sistema y no puede otorgar permiso legalmente para que se realice una
prueba de penetración en ese sistema. El probador de penetración debe asegurarse de obtener el permiso
explícito del proveedor de la nube antes de realizar cualquier prueba.

Los sistemas de terceros también pueden causar algunos problemas para el probador de penetración. Si los
sistemas están interconectados, como en una cadena de suministro, el probador de penetración debe
asegurarse de que no accedan accidentalmente a los sistemas de terceros. El probador de penetración también
puede encontrarse con vulnerabilidades que pueden afectar al tercero. En este escenario, el probador de
penetración debe informar los hallazgos al cliente y dejar que el cliente maneje el informe.

Escenarios éticos
Además de las leyes y regulaciones, el hacker ético debe conocer los escenarios en los que se deben tomar
decisiones éticas. Una instancia particular que puede causar un problema es cuando el probador de penetración
reside en un estado y la organización está en otro estado. Las leyes que rigen el uso de computadoras y la
piratería pueden variar de un estado a otro. Cuando esto ocurre, el probador de penetración y la organización
deben acordar qué conjunto de leyes se adherirán. Siempre que haya alguna pregunta o inquietud con respecto
a las leyes y reglamentos, se debe consultar a un abogado.

Habrá instancias en las que el hacker ético se encontrará con datos y no estará seguro de qué hacer con
ellos. Hay instancias, como la pornografía infantil, que se considera un informe obligatorio: este tipo de
hallazgos siempre deben informarse de inmediato, sin excepciones. En cualquier otra situación en la que se
descubran datos que no sean un informe obligatorio, los datos deben revelarse al cliente. Como siempre,
cuando hay dudas sobre qué curso de acción tomar, se debe consultar a un abogado.

Políticas Corporativas
Las políticas corporativas también juegan un papel en cómo se lleva a cabo una prueba de penetración.
Las políticas corporativas son las normas y reglamentos que han sido definidos y puestos en marcha
por la organización. Como parte de la evaluación de riesgos y la prueba de penetración, estas políticas deben
revisarse y probarse. Algunas políticas comunes que la mayoría de las organizaciones han definido son
políticas de contraseña, frecuencia de actualización, manejo de datos confidenciales y traer sus propios dispositivos.
La organización necesita determinar cuál de estas políticas, si alguna, se probará durante una
evaluación.

2.5.6 Hechos del Contrato de Compromiso

2.5.6 Hechos del Contrato de Compromiso

12
Machine Translated by Google

Antes de que pueda comenzar una prueba de penetración, hay algunos documentos clave que
deben completarse y acordarse. Estos documentos están diseñados para proteger tanto a la organización
como al probador de penetración.

Si bien gran parte de esta información podría incluirse en un solo documento, las cosas quedan mucho más
claras cuando todos los detalles se separan en los documentos descritos en esta tabla.

Documento Descripción

El Alcance del Trabajo es uno de los documentos más detallados para un proyecto.
Este documento explica en detalle quién, qué, cuándo, dónde y por qué de la prueba de
penetración. En el Ámbito de trabajo se indican explícitamente los detalles de todos los
aspectos del sistema que se pueden probar, como rangos de IP, servidores y aplicaciones.

Alcance del Trabajo

Cualquier cosa que no esté en la lista está fuera del alcance del hacker ético. Las funciones
prohibidas también deben indicarse explícitamente en el documento del Alcance del trabajo para evitar cualquier
confusión. Este documento también definirá el marco de tiempo de la prueba, el propósito y
cualquier consideración especial.

El documento de Reglas de Enfrentamiento define cómo se llevará a cabo la prueba de


penetración. Este documento define si la prueba será una prueba de caja blanca, caja gris o
Reglas de
caja negra. Otros detalles, como cómo manejar los datos confidenciales y a quién notificar en
Compromiso
caso de que algo salga mal, se incluirán en el documento.

Es muy común que las empresas hagan negocios entre sí varias veces. En estas situaciones,
un Acuerdo de servicio maestro es útil. Este documento detalla muchos de los términos que
Servicio Maestro
se utilizan comúnmente entre las dos empresas, como el pago. Esto hace que los contratos
Convenio
futuros sean mucho más fáciles de completar, ya que la mayoría de los detalles ya están
detallados.

Este es un contrato legal común que describe material confidencial o


No información que se compartirá durante la evaluación y las restricciones que se le imponen.
Divulgación Este contrato establece básicamente que todo lo que encuentre el probador no se puede
Convenio compartir, con la excepción de las personas indicadas en el documento.

Este documento a menudo se conoce como la tarjeta para salir de la cárcel. Dado que la
mayoría de las personas en la organización del cliente no sabrán que se está realizando la
Permiso para
prueba de penetración, este documento se utiliza si el probador de penetración es atrapado.
Prueba
Este documento se usa solo como último recurso, pero explica lo que está
haciendo el probador de penetración y que el trabajo está completamente autorizado.

13
Machine Translated by Google

3. Ingeniería Social y Seguridad Física

14
Machine Translated by Google

3.1.2 Datos generales de ingeniería social

3.1.2 Datos generales de ingeniería social


La ingeniería social se refiere a atraer o manipular a las personas para que realicen tareas o
transmitan información que beneficie a un atacante. La ingeniería social intenta que una persona
haga algo que no haría en circunstancias normales.

Esta lección cubre los siguientes temas:

• Tácticas de manipulación
• Proceso de ingeniería social

Tácticas de manipulación
Los ingenieros sociales son maestros manipuladores. La siguiente tabla describe algunas de las tácticas
más populares que usan en los objetivos.

15
Machine Translated by Google

Tipo de manipulación Descripción

Un atacante usa la obligación moral para explotar la voluntad del objetivo de ser útil y
Obligación moral
ayudarlo por un sentido de responsabilidad.

Los atacantes a menudo explotan la tendencia natural de un objetivo a confiar en los demás.
El atacante usa la ropa adecuada, tiene el comportamiento correcto y habla palabras y
Confianza humana innata
términos con los que el objetivo está familiarizado para que el objetivo cumpla con las
solicitudes por confianza.

Un atacante amenaza cuando intimida a un objetivo con amenazas lo suficientemente


Amenazante
convincentes como para que cumpla con la solicitud del atacante.

Ofrecer algo por muy poco o nada se refiere a un atacante que promete grandes
Ofrecer algo por muy
recompensas si el objetivo está dispuesto a hacer un favor muy pequeño o compartir
poco o nada
lo que el objetivo piensa que es una información muy trivial.

Ignorancia significa que el objetivo no está educado en tácticas de ingeniería social y


prevención, por lo que el objetivo no puede reconocer la ingeniería social cuando está
Ignorancia
sucediendo. El atacante lo sabe y explota la ignorancia a su favor.

Proceso de ingeniería social


El proceso de ingeniería social se puede dividir en tres fases principales:
investigación, desarrollo y explotación. La siguiente tabla describe cada fase.

Fase Descripción

En la fase de investigación, el atacante recopila información sobre la organización objetivo. Los


atacantes utilizan un proceso llamado Footprinting, que utiliza todos los recursos disponibles para
obtener información, incluido el acceso a los sitios web oficiales y las redes sociales de la
organización objetivo; realizar buceo en basureros; buscar fuentes de nombres, direcciones de
correo electrónico e identificaciones de los empleados; pasando por una gira de organización; y
Investigar
otros tipos de observación in situ.

La investigación puede proporcionar información para pretextar. Pretextar es usar un


escenario ficticio para persuadir a alguien de que realice una acción no autorizada, como proporcionar
nombres de servidores e información de inicio de sesión. Pretextar generalmente requiere que el
atacante realice una investigación para crear un escenario creíble. Él

dieciséis
Machine Translated by Google

cuanto más sepa el atacante sobre la organización y el objetivo, más creíble será el
escenario que se le ocurra al atacante.

La fase de desarrollo consta de dos partes: la selección de objetivos individuales dentro


de la organización que se ataca y la formación de una relación con los objetivos
seleccionados. Por lo general, los atacantes seleccionan personas que no solo tendrán
acceso a la información o al objeto que desean, sino que también muestran signos de
Desarrollo frustración, exceso de confianza, arrogancia o de las que es fácil extraer información. Una
vez que se seleccionan los objetivos, el atacante comenzará a formar una relación con
ellos a través de conversaciones, correos electrónicos, intereses compartidos, etc. La
relación ayuda a construir la confianza de los objetivos en el atacante, lo que permite que
el objetivo se sienta cómodo, relajado y más dispuesto a ayudar.

En la fase de explotación, el atacante aprovecha la relación con el objetivo y utiliza el


objetivo para extraer información, obtener acceso o lograr los propósitos del atacante
de alguna manera. Algunos ejemplos incluyen revelar la contraseña y el nombre de
usuario; presentar al atacante a otro personal, proporcionando credibilidad social para
el atacante; insertar una unidad flash USB con una carga útil maliciosa en la
computadora de una organización; abrir un archivo adjunto de correo electrónico
infectado; y exponer secretos comerciales en una discusión.
Explotación

Si la explotación tiene éxito, lo único que queda por hacer es cerrar las cosas sin
levantar sospechas. La mayoría de los atacantes atan cabos sueltos, como borrar
huellas digitales y asegurarse de que no queden elementos o información para que el
objetivo determine que se ha producido un ataque o identifique al atacante. Una estrategia
de salida bien planificada y fluida es el objetivo y el acto final del atacante en la fase de
explotación.

3.1.4 Datos de la motivación de la ingeniería social

3.1.4 Datos de la motivación de la ingeniería social


Hay muchas técnicas diferentes de ingeniería social, atacantes y tipos de técnicas de motivación.

Esta lección cubre los siguientes temas:

• Ataques de ingeniería social


• Tipos de atacantes
• Tipos de técnicas de motivación

Ataques de ingeniería social


La siguiente tabla describe algunos ataques de ingeniería social.

17
Machine Translated by Google

Ataque Descripción

Shoulder surfing implica mirar por encima del hombro de alguien mientras trabaja en una computadora
surf de o revisa documentos. El propósito de este ataque es obtener nombres de usuario, contraseñas,
hombro números de cuenta u otra información confidencial.

Escuchar a escondidas es una persona no autorizada que escucha conversaciones


escuchar a escondidas privadas entre empleados u otro personal autorizado cuando se discuten temas delicados.

Cuando está en el sitio, un ingeniero social también tiene la capacidad de robar datos a través de una unidad
flash USB o un registrador de pulsaciones de teclas. Los ingenieros sociales a menudo emplean registradores
USB y
de pulsaciones de teclas para capturar nombres de usuario y contraseñas. Cuando el objetivo inicia sesión,
registradores de teclas
se guardan el nombre de usuario y la contraseña. Posteriormente, el atacante utiliza el nombre de usuario y
la contraseña para realizar un exploit.

Cuando se usa spam, el atacante envía un correo electrónico o un anuncio publicitario incrustado con
una URL comprometida que atrae al usuario a hacer clic en él. Spim es similar, pero el enlace malicioso se
spam y spam
envía al objetivo mediante mensajería instantánea en lugar de correo electrónico.

Los engaños por correo electrónico a menudo son fáciles de detectar debido a su mala ortografía y
Broma su gramática terrible. Sin embargo, los correos electrónicos falsos utilizan una variedad de tácticas para
convencer al objetivo de que son reales.

Tipos de atacantes
La siguiente tabla describe diferentes tipos de atacantes.

Tipo Descripción

Una información privilegiada podría ser un cliente, un conserje o incluso un guardia de seguridad. Pero la mayoría de las
veces, es un empleado. Los empleados representan una de las mayores amenazas para cualquier organización. Hay
muchas razones por las que un empleado puede convertirse en una amenaza.

Persona enterada
El empleado podría:

• Estar motivado por una venganza personal porque están descontentos.

• Quiere ganar dinero.

18
Machine Translated by Google

• Ser sobornado para robar información.

A veces, un empleado puede convertirse en un actor de amenazas sin siquiera darse cuenta. Esto se conoce como
un actor de amenazas no intencional. El empleado puede crear brechas de seguridad haciendo lo que parece ser un
trabajo diario inofensivo. Un actor de amenazas no intencional es la amenaza interna más común.

En términos generales, un pirata informático es cualquier actor de amenazas que utiliza conocimientos técnicos
para eludir la seguridad, explotar una vulnerabilidad y obtener acceso a información protegida.
Los piratas informáticos pueden atacar por varias razones diferentes. Algunos tipos de piratas informáticos son:

• Aquellos motivados por el derecho a fanfarronear, la atención y la emoción.


• Hacktivistas con una motivación política.
• Script kiddies, que utilizan aplicaciones o scripts escritos por personas mucho más talentosas.
hacker

• Un hacker de sombrero blanco, que trata de ayudar a una empresa a ver las
vulnerabilidades que existen en su seguridad.
• Los ciberdelincuentes, que están motivados por una ganancia financiera significativa.
Por lo general, toman más riesgos y usan tácticas extremas. Los espías corporativos son una
subcategoría de los ciberdelincuentes.

Los ataques de los estados nacionales tienen varios componentes clave que los hacen especialmente
poderosos. Por lo general, los ataques de los estados nacionales:

• Son muy específicos.


• Identificar un objetivo y librar una guerra total.
Nación
• Están extremadamente motivados.
Expresar
• Utilizar las técnicas de ataque más sofisticadas de todos los atacantes.
Esto a menudo incluye el desarrollo de aplicaciones y virus completamente nuevos para
llevar a cabo un ataque.
• Están bien financiados.

Tipos de Técnicas de Motivación


La siguiente tabla describe los tipos de técnicas que utiliza un ingeniero social para motivar a un
empleado a proporcionar información.

Técnica Descripción

Las técnicas de autoridad se basan en el poder para lograr que un objetivo obedezca sin cuestionar
Autoridad y miedo
al atacante. El atacante finge ser un superior con poder suficiente para que el objetivo cumpla de
inmediato sin dudarlo.

19
Machine Translated by Google

El atacante también podría pretender estar allí en nombre oa petición de un superior.


La autoridad se combina a menudo con el miedo. Si una figura de autoridad amenaza
a un objetivo con ser despedido o degradado, es más probable que el objetivo cumpla sin
pensarlo dos veces.

Prueba social significa que el atacante utiliza la presión social para convencer al
Prueba social objetivo de que está bien compartir o hacer algo. En este caso, el atacante podría
decir: "Si todo el mundo lo hace, está bien que tú también lo hagas".

La escasez apela a la codicia del objetivo. Si algo escasea y no estará disponible, es más
Escasez
probable que el objetivo caiga en la trampa.

La simpatía funciona bien porque los humanos tienden a hacer más para complacer
simpatía
a una persona que les gusta que a una persona que no les gusta.

Para crear una sensación de urgencia, un atacante fabrica un escenario de angustia para
Urgencia
convencer a un individuo de que es necesario actuar de inmediato.

Común El terreno común y el interés compartido funcionan porque compartir un pasatiempo, una
terreno e experiencia de vida o un problema crea instantáneamente una conexión y comienza a
interés compartido formar confianza entre dos partes.

3.1.6 Datos de las Técnicas de Ingeniería Social

3.1.6 Datos de la técnica de ingeniería social


No todos los atacantes son iguales. Todos ellos tienen diferentes motivos, atributos y características
de ataque. Los piratas informáticos también pueden emplear varias técnicas diferentes para obtener lo
que quieren del objetivo.

Esta lección cubre los siguientes temas:

• Tipos de ataque
• Obtención

• Pretextos, precarga y suplantación de identidad


• Entrevista e interrogatorio

Tipos de ataque

20
Machine Translated by Google

Un solo hacker que intente explotar una vulnerabilidad tendrá un perfil de ataque completamente
diferente al de un grupo del crimen organizado que asalta su red. La siguiente tabla describe las
diferencias entre los dos.

Ataque Descripción

Un ataque oportunista generalmente está automatizado e implica escanear una amplia gama de
sistemas en busca de vulnerabilidades conocidas, como software antiguo, puertos expuestos, redes
oportunista mal protegidas y configuraciones predeterminadas. Cuando se encuentra uno, el pirata informático
explotará la vulnerabilidad, robará lo que sea fácil de obtener y se largará.

Un ataque dirigido es mucho más peligroso. Un ataque dirigido es extremadamente metódico y,


a menudo, lo llevan a cabo varias entidades que tienen recursos sustanciales. Los ataques dirigidos
casi siempre usan exploits desconocidos, y los piratas informáticos hacen todo lo posible para cubrir
apuntado
sus huellas y ocultar su presencia.
Los ataques dirigidos a menudo usan programas completamente nuevos que están diseñados
específicamente para el objetivo.

Sonsacamiento

La elicitación es una técnica que intenta extraer información de un objetivo sin despertar sospechas.
La siguiente tabla describe algunas tácticas de elicitación.

Táctica Descripción

Los atacantes pueden darle a un objetivo un cumplido sobre algo que saben que hizo el objetivo
con la esperanza de que el objetivo muerda el anzuelo y elabore sobre el tema. Incluso si el
cumplidos
objetivo resta importancia a la habilidad o habilidad involucrada, hablar de ello podría brindarle al
atacante información valiosa.

Los atacantes pueden hacer una declaración con los detalles incorrectos. La intención del
atacante es que el objetivo proporcione los detalles precisos que el atacante quería confirmar.
Desinformación
Cuanto más precisos sean los detalles proporcionados por el atacante, mayores serán las
posibilidades de que el objetivo muerda el anzuelo.

Los atacantes pueden hacer una declaración incorrecta y luego admitir que no saben mucho
sobre el tema. Con suerte, esta declaración hará que el objetivo no solo corrija al atacante, sino
fingiendo
que también explique en detalle por qué el atacante está equivocado. La explicación podría
ignorancia
ayudar al atacante a aprender, o al menos tener la oportunidad de hacer preguntas sin parecer
sospechoso.

21
Machine Translated by Google

Un atacante puede acercarse a un objetivo y escuchar atentamente lo que el objetivo


tiene que decir, validar cualquier sentimiento que exprese y compartir experiencias
Ser un buen similares (que pueden ser reales o inventadas). El punto es ser identificable y
oyente comprensivo. A medida que el objetivo se siente más conectado con el atacante, las
barreras se derrumban y se genera confianza, lo que lleva al objetivo a compartir más
información.

Pretextos, precarga y suplantación de identidad


Todas las técnicas de ingeniería social involucran algunos pretextos, precarga y suplantación.
La siguiente tabla describe estos pasos.

Paso Descripción

Pretexting es investigar y recopilar información para crear identidades, historias y escenarios


pretextando
convincentes que se utilizarán en objetivos seleccionados.

La precarga se utiliza para configurar un objetivo al influir en los pensamientos,


precarga
opiniones y emociones del objetivo.

La suplantación de identidad es pretender ser confiable y tener una razón legítima


Interpretación para acercarse al objetivo para solicitar información confidencial o acceso a sistemas
protegidos.

Entrevista e interrogatorio
Otra técnica que los ingenieros sociales usan a menudo es el concepto de entrevistas e
interrogatorios. La siguiente tabla describe algunos de los aspectos más importantes para llevar a
cabo una entrevista e interrogatorio exitosos.

Concepto Descripción

En la fase de entrevista, el atacante deja que el objetivo hable mientras el atacante


escucha principalmente. De esta manera, el atacante tiene la oportunidad de aprender
más sobre el objetivo y cómo extraer información de él. Luego, el atacante lleva la fase de
entrevista a una fase de interrogatorio. Es más efectivo cuando se hace de forma suave y
Entrevista vs.
natural y cuando el objetivo ya siente una conexión y confianza con el atacante. En la fase
interrogatorio
de interrogatorio, el atacante habla sobre las declaraciones del objetivo. En este punto, el
atacante lidera principalmente la conversación con preguntas y afirmaciones que fluirán en
la dirección que el atacante tiene en mente para obtener información.

22
Machine Translated by Google

El entorno que elige el atacante para realizar una entrevista y un interrogatorio es


esencial para crear el ambiente. El lugar no debe ser demasiado ruidoso ni demasiado
concurrido. Debe ser un ambiente relajante y libre de estrés que tranquilice al objetivo.
El atacante no debe sentarse entre el objetivo y la puerta. El objetivo nunca debe
Medioambiente
sentirse atrapado de ninguna manera. La iluminación debe ser lo suficientemente
buena para que ambas partes se vean claramente. Esto permitirá al atacante leer
mejor las microexpresiones y movimientos del objetivo. También inspirará confianza
en el objetivo.

Durante estas entrevistas e interrogatorios, el hacker presta atención a cada cambio


que muestra el objetivo. Esto le permite al atacante discernir los pensamientos del
objetivo y los temas que deben investigarse más a fondo. Cada parte del cuerpo humano
puede dar una pista sobre lo que sucede dentro de la mente.
Observación
La mayoría de las personas ni siquiera se dan cuenta de que dan muchas señales
físicas, ni reconocen estas señales en los demás. Un observador experto presta mucha
atención y junta estas pistas para confirmar los pensamientos y sentimientos de otra
persona.

3.1.7 Datos sobre técnicas basadas en Internet y phishing

3.1.8 Datos sobre técnicas basadas en Internet y phishing


Los usuarios que interactúan con Internet, ya sea a través del correo electrónico o navegando por sitios web, pueden
representar amenazas importantes para la seguridad de una organización. Los ataques que atraen a los usuarios
para que proporcionen información confidencial o hagan clic en un enlace que instala malware se denominan ataques
de ingeniería social. Aumentar la conciencia de los usuarios sobre los tipos de amenazas y cómo evitarlas con éxito
es fundamental para la seguridad general de una organización.

Esta lección cubre los siguientes temas:

• Suplantación de identidad

• Otros ataques de ingeniería social

Suplantación de identidad

Uno de los ataques de ingeniería social más exitosos se llama ataque de phishing. En un ataque de phishing, el
ingeniero social se hace pasar por una entidad confiable en una comunicación electrónica. La siguiente tabla describe
algunas variaciones de los ataques de phishing.

Ataque Descripción

23
Machine Translated by Google

En el phishing selectivo, un atacante recopila información sobre la víctima, como su banco en línea.
Luego, el atacante envía un correo electrónico de phishing a la víctima que parece ser de ese banco.
Por lo general, el correo electrónico contiene un enlace que envía al usuario a un sitio que parece
suplantación de identidad
legítimo pero que pretende capturar la información personal de la víctima.

La caza de ballenas es otra forma de phishing que se dirige a altos ejecutivos y víctimas de alto
Ballenero
perfil.

El vishing es como el phishing, pero en lugar de un correo electrónico, el atacante usa Voz sobre IP
vikingo (VoIP) para obtener información confidencial. El término es una combinación de voz y phishing.

En el phishing por SMS (smishing), el atacante envía un mensaje de texto con un tema supuestamente
SMS urgente para engañar a la víctima para que actúe de inmediato. El mensaje generalmente contiene un
suplantación de identidad enlace que instalará malware en el teléfono de la víctima o extraerá información personal.

Otros ataques de ingeniería social


La siguiente tabla describe otros ataques comunes de ingeniería social.

Ataque Descripción

El pharming implica que el atacante ejecute programas maliciosos en la computadora del objetivo
para que cualquier tráfico de URL se redireccione al sitio web malicioso del atacante.
Este ataque también se denomina phishing sin señuelo. El atacante entonces tiene acceso a los
datos confidenciales del usuario, como identificaciones, contraseñas y detalles bancarios. Los
ataques de pharming suelen presentarse en forma de malware, como caballos de Troya, gusanos y
programas similares. El pharming se implementa comúnmente mediante el envenenamiento de
caché de DNS o la modificación de archivos de host.

• En el envenenamiento de caché DNS, el atacante lanza el ataque en el


Farmacia
servidor DNS elegido. Luego, en la tabla de DNS, el atacante cambia la
dirección IP de un sitio web legítimo a un sitio web falso. Cuando el usuario
ingresa una URL legítima, el DNS redirige al usuario al sitio web falso
controlado por el atacante.

• En la modificación del archivo host, el atacante envía un código malicioso


como un archivo adjunto de correo electrónico. Cuando el usuario abre el
archivo adjunto, el código malicioso se ejecuta y modifica el archivo de host
local en la computadora del usuario. Cuando el usuario ingresa un legítimo

24
Machine Translated by Google

URL en el navegador, el archivo host comprometido redirige al usuario al


sitio web fraudulento controlado por el atacante.

Muchos atacantes están recurriendo a aplicaciones como Facebook, Twitter, Instagram,


para robar identidades e información. Además, muchos atacantes utilizan las redes sociales para
Redes estafar a los usuarios. Estas estafas están diseñadas para tentar al usuario a hacer clic en un
sociales enlace que abre un sitio malicioso que controla el atacante. Por lo general, el sitio solicita
información personal y datos confidenciales, como una dirección de correo electrónico o un
número de tarjeta de crédito.

#Lab 3.1.10 Identificar ingeniería social (correos electrónicos)

3.2.2 Hechos de seguridad física

3.2.2 Hechos de seguridad física


La seguridad física es la protección de los activos corporativos (incluidas las propiedades, las
instalaciones, el equipo y el personal) contra daños, robos o daños. Las inspecciones de seguridad física
deben realizarse trimestralmente. Las violaciones deben abordarse de manera formal, con advertencias y
sanciones.

Esta lección cubre los siguientes temas:

• Factores de seguridad
• Aspectos de seguridad
• Controles físicos
• Secuencia de seguridad
• Defensa en capas

Factores de seguridad
Hay tres factores a tener en cuenta con la seguridad física:

• La prevención es tomar resguardos para proteger la propiedad, las instalaciones, el equipo,


y personal Las salvaguardas deberían disuadir un ataque.
• La detección es identificar la extensión del daño, robo o daño.
• La recuperación es la implementación de procedimientos de seguridad para minimizar la
impacto de un ataque y reparar cualquier daño para que la organización vuelva a estar
operativa. También implica fortalecer la seguridad física de la organización frente a problemas
futuros.

Aspectos de seguridad

25
Machine Translated by Google

Los aspectos importantes de la seguridad física incluyen:

• Restringir el acceso físico a las instalaciones y sistemas informáticos.


• Prevenir las interrupciones de los servicios informáticos provocadas por problemas como
pérdida de energía o incendio.
• Prevención de la divulgación no autorizada de información.
• Eliminación de material sensible.
• Protección del interior y exterior de la instalación.

Controles físicos
La siguiente tabla enumera las medidas y características del control físico.

Control
Características
Medida

La primera medida para asegurar físicamente un edificio es asegurar el perímetro y restringir el acceso solo
a puntos de entrada seguros. Los métodos para asegurar el perímetro incluyen:

• Cercas para proporcionar una barrera ambiental que impida el fácil acceso a la
instalación.
o Una valla baja (de 3 a 4 pies) actúa como un impedimento para
la intrusión casual.

o Una valla más alta (6-7 pies) actúa como elemento disuasorio a
menos que el intruso tenga la intención específica de violar
la seguridad.
o Una cerca de 8 pies o más con alambre de púas en la parte
superior es un elemento de disuasión eficaz.

Perímetro • Se pueden erigir barricadas y bolardos para evitar que los vehículos

barreras de acercarse a la instalación.


• Se deben colocar letreros para informar a las personas que están ingresando a un
área segura.
• Los perros guardianes son generalmente muy confiables, pero son apropiados solo para
la seguridad del perímetro físico. Pueden ser costosos de mantener y mantener. Su
uso podría plantear cuestiones de responsabilidad y seguro.

• La iluminación disuade a los intrusos ocasionales, ayuda a los guardias a ver a los
intrusos y es necesaria para que la mayoría de las cámaras controlen el área. Para
que sea eficaz, las luces deben colocarse de manera que se eliminen las sombras o
los puntos oscuros.
• Los guardias de seguridad ofrecen la mejor protección para el perímetro
seguridad porque pueden responder activamente a una variedad de situaciones de
amenaza. Los guardias de seguridad también pueden hacer referencia a una lista
de acceso, que enumera explícitamente quién puede ingresar a un sitio seguro .

26
Machine Translated by Google

instalaciones. Sin embargo, los guardias son costosos, requieren capacitación y


pueden ser poco confiables o inconsistentes.

El circuito cerrado de televisión se puede utilizar como herramienta preventiva (cuando se


monitorean eventos en vivo) o como herramienta de investigación (cuando los eventos se graban para su
posterior reproducción). Los tipos de cámara incluyen lo siguiente:

• Una cámara bala tiene una lente incorporada y tiene una forma larga y redonda. La
mayoría de las cámaras tipo bala se pueden usar en interiores o exteriores.

• Una cámara con montura C tiene lentes intercambiables y es


típicamente de forma rectangular con la lente en el extremo. La mayoría de las
cámaras con montura C requieren una carcasa especial para usarse en exteriores.

• Una cámara domo es una cámara protegida con un domo de plástico o vidrio. Estas
cámaras son más resistentes al vandalismo que otras
cámaras

• Una cámara con giro, inclinación y zoom (PTZ) puede mover dinámicamente
cámara y hacer zoom en áreas específicas. Las cámaras sin capacidades PTZ se
configuran manualmente mirando hacia una dirección específica. El modo PTZ
automático mueve automáticamente la cámara entre varias ubicaciones
predeterminadas; PTZ manual permite que un operador controle de forma remota la
Circuito cerrado posición de la cámara.
televisión

(CCTV) Al seleccionar cámaras, tenga en cuenta las siguientes características:

• La distancia focal mide el poder de aumento de una lente.


La distancia focal controla la distancia que la cámara puede ver, así como la
cantidad de detalles que se pueden ver en un rango específico.

o La distancia focal se expresa en milímetros (mm).


Una distancia focal más alta le permite ver más detalles a una
distancia mayor.
o La mayoría de las cámaras tienen lentes de 4 mm con un alcance de
30 a 35 pies, lo que le permite ver los rasgos faciales a esa distancia.

o Una cámara de lente fija tiene una distancia focal establecida.


Una lente de cámara varifocal le permite ajustar el enfoque (zoom).

• Un ángulo de visión de 70 grados es el mayor ángulo de visión posible sin distorsión


de la imagen.
• La resolución se clasifica en el número de líneas (como 400) incluidas en la imagen.
En general, cuanto mayor sea la resolución, más nítida será la imagen.

27
Machine Translated by Google

• LUX es una medida de la sensibilidad a la luz. Cuanto menor sea el número,


menos luz se necesita para una imagen clara.
• Las cámaras infrarrojas pueden grabar imágenes con poca o sin luz.
Las cámaras infrarrojas tienen un alcance de aproximadamente 25 pies sin
luz y más en áreas con poca luz.

Cuando se usa CCTV de manera preventiva, debe tener un guardia u otra persona disponible que
monitoree una o más cámaras. Las cámaras expanden efectivamente el área que puede ser
monitoreada por el guardia. Las cámaras solo pueden detectar brechas de seguridad. Los guardias
pueden prevenir y reaccionar ante violaciones de seguridad.

Las puertas pueden mejorar la seguridad si se implementan correctamente. Los tipos de puertas
específicos incluyen lo siguiente:

• Una trampa para hombres es una entrada especializada con dos puertas que
crean una zona intermedia de seguridad entre dos áreas.
o Una vez que una persona ingresa al espacio entre las puertas, ambas
puertas se bloquean.
o Para ingresar a la instalación, se debe proporcionar
autenticación. La autenticación puede incluir identificación
visual y credenciales de identificación.

o Las trampas deben permitir el ingreso de una sola persona, y cada


persona debe proporcionar autenticación.

o Si no se proporciona autenticación, el intruso se mantiene en la


trampa hasta que lleguen las autoridades.
• Un torniquete es una barrera que permite la entrada en una sola dirección.

puertas
o Los torniquetes físicos a menudo se usan para controlar la entrada a
grandes eventos, como conciertos y eventos deportivos.

o Los torniquetes ópticos utilizan sensores y alarmas para


controlar la entrada.
o Los torniquetes se utilizan a menudo para permitir una salida fácil de
un área segura. La entrada se controla a través de una trampa u
otro sistema que requiere autenticación para la entrada.

• Una puerta de doble entrada tiene dos puertas que están cerradas con llave desde
el exterior, pero tienen barras protectoras en el interior que permiten una salida
fácil. Las puertas de doble entrada generalmente se usan solo para salidas de
emergencia. Las alarmas suenan cuando se abren las puertas de doble entrada.

Las puertas regulares son susceptibles a ataques de ingeniería social, como


piggybacking o tailgating, donde una persona no autorizada sigue a un

28
Machine Translated by Google

persona autorizada a través de una puerta. Las trampas para hombres y los torniquetes que permiten el ingreso de

una sola persona y requieren autenticación individual son disuasivos efectivos para el transporte a cuestas.

Las cerraduras de las puertas permiten el acceso solo a personas con la llave adecuada. Los tipos de bloqueo se

explican en la siguiente lista.

• Las cerraduras resistentes a ganzúas con duplicación de llaves restringida son las

cerraduras con llave más seguras. Es importante tener en cuenta que todas las

cerraduras de llave tradicionales son vulnerables a la forzamiento de cerraduras (calzas).

• Los bloqueos de teclado requieren el conocimiento de un código y reducen la amenaza de

pérdida de llaves y tarjetas. Los teclados deben limpiarse con frecuencia para eliminar

las indicaciones de los botones utilizados.

• Los sistemas electrónicos suelen utilizar tarjetas llave (o tarjetas de identificación) en lugar de

llaves para permitir el acceso.


o Las tarjetas tontas contienen información limitada.

o Las tarjetas inteligentes tienen la capacidad de cifrar la información de


Cerraduras de las puertas acceso. Las tarjetas inteligentes pueden ser de contacto o sin

contacto. Las tarjetas inteligentes sin contacto utilizan la frecuencia de 13,56

MHz para comunicarse con lectores de proximidad.

o Tarjetas de proximidad, también conocidas como tarjetas de radiofrecuencia


Las tarjetas de identificación (RFID) son un subconjunto de tarjetas

inteligentes que utilizan la frecuencia de 125 kHz para comunicarse con

lectores de proximidad. Proximidad

Las tarjetas se diferencian de las tarjetas inteligentes porque están

diseñadas para comunicar únicamente la identidad de la tarjeta.


Una tarjeta inteligente puede comunicar mucho más
información.

• Los candados biométricos aumentan la seguridad mediante el uso de huellas dactilares o

escaneos de iris. Reducen la amenaza de pérdida de llaves o tarjetas.

Registros Los registros de acceso físico son implementados por los guardias de una instalación y requieren que todos

de acceso físico los que accedan a la instalación se registren al ingresar.

Los controles de acceso físico se pueden implementar dentro de la instalación de las siguientes maneras.

Físico
• Los controles físicos pueden incluir llaveros, tarjetas magnéticas o
acceso
insignias
control S
• Los controles físicos pueden incluir factores biométricos como

escáneres de huellas dactilares, escáneres de retina, escáneres de iris, reconocimiento

de voz y reconocimiento facial.

29
Machine Translated by Google

o La tasa de aceptación falsa (FAR) se refiere a la probabilidad de


que un usuario no autorizado tenga acceso incorrecto.

o La tasa de reconocimiento falso (FRR) se refiere a la


probabilidad de que un usuario autorizado sea rechazado
incorrectamente y se le niegue el acceso.
o Tanto la FAR como la FRR están influenciadas por la configuración
del umbral de los escáneres biométricos.
La tasa de error de cruce (CER) es la tasa a la que la FAR se vuelve

igual a la FRR después de ajustar el umbral. Cuanto menor sea el CER,


mejor será el sistema biométrico.

• Para controlar el acceso a áreas sensibles dentro de la instalación,


requieren un pase de tarjeta o un lector.
• Algunos sistemas pueden rastrear el movimiento del personal dentro de un
instalación y bloquear o desbloquear puertas de forma proactiva en función del
dispositivo de token de acceso de cada persona.
• Un sistema anti-passback evita que el titular de la tarjeta devuelva la tarjeta a otra persona.

• Los controles físicos a menudo se implementan junto con sensores


y alarmas para detectar accesos no autorizados.
o Los sensores fotoeléctricos detectan movimiento y son más adecuados para

detectar una brecha en el perímetro que la detección de movimiento


interior.

o Patrón de onda, detección de calor y ultrasonido


todos los sensores son más adecuados para la detección de

movimiento interior que para la detección de brechas perimetrales.

Al implementar la seguridad física, asegúrese de tener en cuenta la seguridad de los empleados y visitantes.
Considere la importancia de las siguientes acciones:

• Implemente una iluminación adecuada en los estacionamientos y alrededor de las


entradas de los empleados.
• Implemente iluminación de emergencia que funcione con energía protegida y se encienda
automáticamente cuando se corte la energía principal.
empleado y
visitante • Implemente sistemas de bloqueo de apertura en caso de falla que permitan a los
la seguridad empleados salir rápidamente de sus instalaciones en caso de una emergencia.
• Diseñe planes de escape que utilicen las mejores rutas de escape para cada área de su
organización. Publique estos planes de escape en lugares destacados.

• Realice simulacros de emergencia para verificar que las medidas de protección y


seguridad física que ha implementado funcionan correctamente.

30
Machine Translated by Google

Un sistema de distribución protegido (PDS) encierra el cableado de red dentro de un portador.


Esto permite que los datos se transfieran de forma segura directamente entre dos áreas de
alta seguridad a través de un área de menor seguridad. Tres tipos de PDS se implementan con mayor
frecuencia:

• En un PDS portador reforzado, el cableado de la red se ejecuta dentro


de un conducto de metal. Todas las conexiones de los conductos están
permanentemente soldadas o pegadas para evitar el acceso externo. Para
Protegido identificar signos de manipulación, se deben realizar inspecciones visuales
distribución periódicas del transportador.

sistema • En un PDS portador con alarma, un sistema de alarma electrónico


reemplaza las soldaduras y/o el pegamento utilizado para asegurar un
portador endurecido. El sistema de alarma electrónica puede detectar intentos
de comprometer el portador y acceder al cable protegido dentro de él.

• En un PDS del operador que se ve continuamente, los guardias de


seguridad monitorean continuamente al operador para detectar cualquier intento
de intrusión por parte de los atacantes.

Secuencia de seguridad
La seguridad física debe desplegarse en la siguiente secuencia. Si un paso en la secuencia falla, el siguiente
paso debería implementarse automáticamente.

1. Disuadir los intentos de acceso inicial.


2. Denegar el acceso físico directo.
3. Detectar la intrusión.
4. Retrasar al infractor para permitir una respuesta.

Defensa en capas
Al diseñar la seguridad física, implemente un sistema de defensa en capas . Un sistema de defensa en capas
es aquel en el que se implementan controles en cada capa para garantizar que derrotar un nivel de seguridad no
permita el acceso posterior de un atacante. El uso de múltiples tipos de controles de seguridad dentro de la misma
capa mejora aún más la seguridad. Los consejos para implementar un sistema de defensa de múltiples capas
incluyen lo siguiente:

• Proteja los puntos de entrada con un sistema de acceso con tarjeta (o algún otro tipo de
control) así como una cámara de seguridad.
• Use un área de recepción para evitar que el público, los visitantes o los contratistas ingresen
a áreas seguras del edificio sin escolta.
• Utilice la tarjeta de acceso u otro sistema para bloquear el acceso a ascensores y
escaleras. Esto evitará que alguien que se haya cruzado con éxito obtenga más
acceso.

31
Machine Translated by Google

• Utilice un sistema de acceso diferente, como bloqueos de teclas, bloqueos de teclado o biométricos.
controles para asegurar oficinas u otras áreas sensibles.
• Implemente la seguridad dentro de las oficinas y centros de datos utilizando áreas de almacenamiento de
bloqueo y contraseñas de computadora.

3.2.4 Datos del ataque a la seguridad física

3.2.4 Datos del ataque a la seguridad física


Se debe tener en cuenta la planificación, la preparación y la prevención de las amenazas a la seguridad física
para proteger los datos y los sistemas de una organización. El Instituto Nacional de Estándares y Tecnología
(NIST) tiene una publicación especial, NIST SP 800-53, que detalla los controles de seguridad y los
procedimientos de evaluación para proteger la integridad de los sistemas de información.

Esta lección cubre los siguientes temas:

• Amenazas ambientales

• Amenazas a los activos y la propiedad


• Violaciones de instalaciones
• Ataques físicos

Amenazas Ambientales
La siguiente tabla describe algunas de las amenazas ambientales que una organización puede
encontrar.

Amenaza Descripción

Las inundaciones pueden ocurrir por una variedad de razones, que incluyen fuertes
Inundación lluvias, ríos desbordados, represas rotas, cuencas de drenaje urbanas, marejadas ciclónicas,
tuberías rotas y falta de vegetación.

Los incendios son una amenaza ambiental común. Hay muchos controles disponibles que,
Fuego si se implementan correctamente, ayudan a reducir los daños por incendios y disminuyen su
amenaza para la seguridad física.

Los huracanes y los tornados son fenómenos meteorológicos intensos que pueden ser extremadamente
huracán y
destructivos. A menudo interrumpen los servicios, como la electricidad y las redes de comunicaciones,
tornado
e impiden el acceso a las instalaciones.

32
Machine Translated by Google

Los tsunamis son causados por terremotos submarinos, erupciones volcánicas u otros eventos
que resultan en el desplazamiento de grandes volúmenes de agua.
tsunami
Las olas de los tsunamis pueden tener decenas de pies de altura y causar una inmensa cantidad
de destrucción.

Los terremotos son el resultado del desplazamiento sísmico de las placas tectónicas que se mueven
Terremoto a lo largo de las líneas de falla. El suelo que tiembla, el suelo quebrado y los deslizamientos de tierra
pueden destruir edificios, provocar el colapso de represas y encender tuberías de gas rotas.

Otros desastres Otros desastres naturales incluyen tormentas de viento, tormentas eléctricas, ventiscas y otros tipos
naturales de clima extremo.

Amenazas a los activos y la propiedad


Las amenazas a los activos y la propiedad pueden ser planteadas tanto por personas externas a la organización como
por personas internas. La siguiente tabla describe algunas de estas amenazas.

Amenaza Descripción

El robo de los activos de una organización puede ser muy perjudicial. Por ejemplo, si le roban la
computadora portátil a un empleado, no solo es un inconveniente para el empleado, sino que
Hurto también cualquier plan, proyecto y otros datos confidenciales que puedan estar en esa computadora
portátil podrían filtrarse o usarse en contra de la organización. Cuanto más importante es la posición
del empleado dentro de la organización, más grave es el robo.

El vandalismo es dañar, desfigurar o destruir la propiedad de otra persona.


El vandalismo puede ser cometido por empleados o ex empleados resentidos; alguien con una
Vandalismo
agenda política o venganza contra la organización; o para otros
razones.

La destrucción es similar al vandalismo, pero tiene como objetivo destruir completamente los
Destrucción activos de la organización. Este tipo de acto malicioso podría resultar en pérdidas significativas para
la organización.

Infracciones de las instalaciones

La siguiente tabla describe algunas técnicas que un atacante puede usar para obtener acceso a una instalación.

Técnica Descripción

33
Machine Translated by Google

Una tecla de golpe se corta a la posición número nueve, que es el corte más bajo posible. Cuando la llave de golpe entra

dentro de la cerradura, el pirata informático ejerce un poco de presión en la parte posterior de la llave golpeándola o

Teclas de choque tocándola. Al hacer esto, los pasadores saltan dentro del cilindro, creando una línea de corte temporal que da tiempo

suficiente para que el intruso gire rápidamente la cerradura.

La selección de cerraduras implica manipular los componentes de la cerradura para abrirla sin una llave. Un atacante solo

necesita una llave de tensión y un pico. Una llave de tensión es una herramienta pequeña en forma de L disponible en varios
Forzar cerraduras
grosores y tamaños. Un pico es una herramienta pequeña, en ángulo y puntiaguda.

Una de las formas más comunes de forzar una cerradura se llama frotar. Este método consiste en sujetar la cerradura con la

llave de tensión mientras se raspan rápidamente los pasadores con la ganzúa. Algunos de los pasadores se colocan en un

Depuración vínculo mecánico y se atascan en la posición de desbloqueo. Con práctica, un atacante puede hacer esto muy fácilmente.

Cuando todos los pasadores se atascan, el bloqueo se desactiva.

Otra técnica utiliza cuñas de bloqueo. Esta herramienta es, básicamente, una pieza de metal delgada y rígida que se puede
cuña de bloqueo
insertar en el pestillo del candado.

Muchas tarjetas de identificación de empleados usan un chip RFID para acceder a su oficina y otras partes del edificio de

su organización. Sin embargo, este tipo de chip se puede copiar fácilmente a otra tarjeta. Para hacer esto, todo lo que necesita

Clonación un atacante es una antena de alta frecuencia para capturar la frecuencia de una tarjeta, un dispositivo de lectura/escritura de

de insignias tarjetas, una tarjeta legítima y una tarjeta en blanco. El atacante se acerca lo suficiente a la tarjeta legítima para leerla. Una

vez que se lee la información de la tarjeta, el atacante puede clonarla fácilmente.

Ataques físicos
La siguiente tabla describe algunos ataques físicos:

Ataque Descripción

En el ataque de arranque en frío, el atacante ingresa a la instalación y extrae la remanencia de datos de la RAM que
Ataque de
aún podría estar disponible antes de que el sistema se apague por completo.
arranque en frío

34
Machine Translated by Google

BIOS Los ataques al BIOS existen desde hace mucho tiempo, pero no deben pasarse por alto.
acceso Este ataque generalmente implica cambiar el orden de inicio en una PC para que el pirata
ataque informático pueda acceder a la computadora sin pasar por el sistema operativo instalado.

3.3.2 Contramedidas y Hechos de Prevención

3.3.2 Contramedidas y Hechos de Prevención


La implementación y enseñanza de políticas y procedimientos de seguridad sólidos es un componente fundamental de la
gestión de la seguridad. La contramedida más eficaz para la ingeniería social es la formación de conciencia de los empleados.
Enseñe a los empleados de todos los niveles cómo reconocer los esquemas de ingeniería social y cómo responder a ellos
de manera adecuada.

Esta lección cubre los siguientes temas:

• Proceso de contratación y terminación


• Mesa de ayuda
• Identificación del empleado
• Prevención física
• Conocimiento del usuario

• Trituración de papel
• Copias de seguridad

Proceso de contratación y terminación


Una de las políticas más importantes que cualquier empresa debe tener es un proceso de contratación y despido de
empleados. La siguiente tabla describe ambos procesos.

Proceso Descripción

El departamento de RRHH debe realizar las siguientes funciones:

• Verifique los antecedentes y contacte las referencias de cada candidato que


postule a un puesto en la empresa.
Contratación
• Verificar los registros educativos del candidato.
• Haga que todos los empleados firmen un acuerdo de confidencialidad (NDA).
• Haga que todos los empleados firmen políticas de uso aceptable (AUP).

Cuando un empleado deja la empresa, el departamento de recursos humanos debe ser


Terminación
responsable de:

35
Machine Translated by Google

• Asegurarse de que se lleve a cabo una entrevista de salida.


• Revisar el NDA con el empleado durante la entrevista de salida.

• Verificar que se devuelvan todos los equipos pertenecientes a la empresa y


utilizados por el empleado durante el empleo.
El equipo podría incluir llaves, tarjetas de identificación, teléfonos celulares,
tarjetas de crédito, computadoras portátiles y software.
• Verifique que el acceso a la red del empleado esté suspendido.

Mesa de ayuda
Los dos procedimientos más básicos que debe seguir la mesa de ayuda son el identificador de llamadas y la devolución de
llamada del empleado. Estos dos procedimientos garantizan una verificación de los empleados más segura. Una segunda
forma de autenticación de los empleados también fortalece la seguridad. Por ejemplo, la mesa de ayuda podría solicitar una
contraseña cognitiva antes de compartir una contraseña de cuenta u otra información confidencial.

Si la empresa está muy preocupada por la seguridad, podría implementar una política que prohíba que se
proporcionen contraseñas y otra información confidencial por teléfono bajo ninguna circunstancia. Se debe enseñar a todos los
empleados a desviar cualquier llamada que solicite una contraseña o el nombre de un empleado a la mesa de ayuda. En la
mayoría de los casos, una persona que llama que intenta recopilar información a través de la ingeniería social probablemente
colgará cuando se le dirija a la mesa de ayuda.

Identificación del empleado


Implementar políticas y procedimientos que requieran la identificación de los empleados. Las tarjetas de identificación son
una manera excelente y fácil de identificar quién está autorizado a estar en un área determinada. Los empleados deben
estar capacitados para:

• Portar su credencial en todo momento.


• Responder adecuadamente si se encuentran con una persona sin placa.
• Evitar llevar a cuestas y seguir de cerca.
• Nunca comparta su tarjeta de identificación con nadie.

Prevención Física
Los bolardos son una barrera física fácil que disuade a los intrusos agresivos. Los bolardos pueden ser pequeños pilares de
hormigón rectos, barricadas planas, piezas de hormigón con forma de bola, macetas grandes o incluso mesas de picnic de
cemento, siempre que impidan que los atacantes entren por la fuerza a través de una pared o puerta exterior.

Conciencia del usuario

36
Machine Translated by Google

La siguiente tabla describe las diferentes áreas en las que se debe capacitar a los empleados.

Área Descripción

Muchos navegadores tienen software de detección de phishing. Solicite a los empleados que habiliten la
función de detección de phishing y restrinja el uso de navegadores sin esa función. Capacitar a los empleados
para:

• Verifique el destino del enlace dentro de los correos electrónicos para verificar que apunta
a la URL correcta.
• Nunca haga clic en los enlaces de los correos electrónicos.

• Utilice los diferentes tipos de HTTPS de forma adecuada:


Suplantación de identidad
o Los sitios protegidos con un certificado normal mostrarán un candado en
la barra de direcciones de la mayoría de los navegadores. Este

significa que la conexión está encriptada usando HTTPS.


Sin embargo, no significa necesariamente que se verifique la identidad
de la persona que administra el sitio.
o Los sitios que muestran un candado verde o una barra verde en la barra
de direcciones indican que el sitio es seguro y

la identidad del sitio ha sido verificada.

Asegúrese de que cualquier huésped que visite las instalaciones esté acompañado. Esto ayudará a evitar
que los atacantes intenten recopilar información desde dentro de la instalación. Además, implemente una
Huéspedes
política que prohíba a los invitados conectarse a la red cableada o inalámbrica de la organización.

La protección con contraseña es una parte vital de la seguridad de una red. Enseñar a los usuarios a:

• Nunca escriba ni comparta contraseñas bajo ninguna


circunstancias. No es raro que los usuarios anoten sus contraseñas. A veces, escriben

sus contraseñas en una nota adhesiva y la pegan al monitor, esconden su contraseña


debajo del teclado o colocan la contraseña dentro de un cajón del escritorio. Las
contraseñas seguras pueden ser muy difíciles de recordar, lo que tienta al usuario a
escribir la contraseña para recordarla. Esta práctica debería estar prohibida.
contraseñas

• Nunca almacene contraseñas en teléfonos celulares. Los teléfonos se pierden fácilmente o


robado, potencialmente exponiendo las contraseñas.
• Nunca le dé sus contraseñas a nadie. Muchos ataques de ingeniería social intentan
aprovechar la simpatía, la intimidación o la coerción para que el usuario revele una
contraseña. Capacite a los usuarios para que no le den sus contraseñas a nadie,
incluso si esa persona dice ser el director ejecutivo o un administrador de la mesa de
ayuda.

37
Machine Translated by Google

• Nunca envíe contraseñas por correo electrónico. La mayoría de los sistemas de correo electrónico son relativamente

seguros ya que transmiten mensajes de correo electrónico, pero no todos lo son. Si un

sistema de correo electrónico utiliza texto claro, como POP3, IMAP o SMTP, sin utilizar también

protocolos de encriptación, los mensajes entrantes y salientes se transmiten en texto claro. Un

atacante que ejecute un sniffer podría capturar mensajes de correo electrónico y leer el

contenido.

• Nunca use contraseñas asociadas personalmente. Por conveniencia, los usuarios tienden a

establecer contraseñas que contienen información personal asociada, como su nombre,

cumpleaños, nombre del cónyuge, nombre del niño, nombre de la mascota, fecha de aniversario

y ciudad natal.

Esta es una práctica insegura. Una simple búsqueda en las redes sociales puede revelar una

gran cantidad de información personal sobre un usuario, lo que permite adivinar una contraseña.

De hecho, muchos atacantes prefieren este enfoque a un ataque de contraseña tecnológica

porque es más fácil y rápido y tiene una tasa de éxito muy alta.

Trituración de papel
Adquiera trituradoras que desalienten o hagan imposible volver a ensamblar los documentos triturados. Es importante enseñar a los

empleados a triturar de forma segura toda la información confidencial antes de desecharla. Esta es una de las mejores formas de evitar

que se filtre información a través de una copia física. Hay dos tipos básicos de trituradoras, de corte en tiras y de corte transversal. La

siguiente tabla describe cada tipo con más detalle.

Tipo Descripción

Las trituradoras cortadas en tiras cortan el papel en tiras largas y delgadas. Por lo general, manejan un mayor volumen

de papel que las trituradoras de corte transversal y también requieren menos mantenimiento. Por lo general, trituran papel

corte en tiras en tiras de 1/8 a 1/2 pulgada de grosor. La desventaja de este tipo de trituradora es que los buscadores de basura pueden

volver a juntar las tiras y volver a ensamblar los documentos.

Las trituradoras de corte transversal son más seguras porque cortan el papel tanto vertical como horizontalmente,
corte transversal convirtiéndolo en confeti. Esto hace que sea mucho más difícil para los buceadores de contenedores volver a armar el

documento.

copias de seguridad

La mayoría de las organizaciones realizan copias de seguridad de los datos una vez al día, normalmente por la noche. Una copia

de seguridad puede ser completa, incremental o diferencial. La siguiente tabla describe cada tipo de copia de seguridad.

38
Machine Translated by Google

Respaldo
Descripción
Tipo

Una copia de seguridad completa es exactamente lo que parece; hace una copia de seguridad de todo. Todos los datos del

Copia de seguridad completa sistema se respaldan cada vez que se ejecuta la copia de seguridad. Es la copia de seguridad más completa que puede elegir.

La mayoría de las organizaciones ejecutan copias de seguridad completas al menos semanalmente.

Una copia de seguridad incremental realiza una copia de seguridad de todos los archivos que han cambiado desde la última copia

de seguridad completa o incremental. Esto va mucho más rápido que una copia de seguridad completa, lo que le permite hacer
Respaldo incremental una copia de seguridad de los archivos diariamente. Las copias de seguridad incrementales tienen un inconveniente: la restauración

de datos a partir de copias de seguridad incrementales lleva mucho tiempo. Lo primero que debe hacer es restaurar la primera

copia de seguridad completa. Luego, debe restaurar cada copia de seguridad incremental en el orden en que se crearon. Esto

podría llevar horas.

Una copia de seguridad diferencial respalda todos los archivos que han cambiado desde la última copia de seguridad

completa. Tiene sus ventajas y desventajas. La ventaja es que cuando un sistema falla, los datos se pueden restaurar
Copia de seguridad rápidamente. Solo se restauran la última copia de seguridad completa y la última copia de seguridad diferencial. La desventaja

diferencial es que, al final de la semana laboral, la copia de seguridad diferencial puede contener los datos de una semana en lugar de los

de un día.

Práctica de laboratorio 3.3.3 Implementar contramedidas de seguridad física

39
Machine Translated by Google

4. Reconocimiento
4.1 Descripción general del reconocimiento

4.1.2 Datos del proceso de reconocimiento

El reconocimiento es un intento sistemático de localizar, recopilar, identificar y registrar información


sobre un objetivo.

Esta lección cubre los siguientes temas:

• Tipos de información
• Técnicas de recopilación de información
• Permiso y documentación

Tipos de información

40
Machine Translated by Google

Durante la fase de reconocimiento, recopila información sobre una empresa. Además de la información
técnica, querrá recopilar detalles sobre empleados, proveedores, procesos comerciales y seguridad
física.

Información Descripción

Nombres de contacto, números de teléfono, direcciones de correo electrónico,


Empleados
números de fax, direcciones de cualquier persona asociada con la empresa objetivo

Información geográfica, sistemas de control de entrada, rutinas de empleados y tráfico de


Seguridad física
proveedores

Vendedores Nombres, información de contacto y números de cuenta

Propiedad intelectual, funciones comerciales críticas y jerarquía de gestión


Operaciones

Información
Sistemas operativos, aplicaciones, políticas de seguridad y mapeo de redes
sistemas

Técnicas de recopilación de información


Durante la fase de reconocimiento, recopila información leyendo el sitio web de una empresa, conociendo
a sus empleados o buceando en la basura.

Método Descripción

Puede buscar sitios web de empresas, redes sociales, grupos de discusión, informes
sitios web financieros y artículos de noticias. Si sigue las migas de pan, puede encontrar algunas cosas
bastante interesantes sobre una organización en línea.

La ingeniería social es un intento de conocer a los empleados oa los proveedores de la empresa.


Social Las reuniones sociales después del trabajo pueden proporcionar información importante sobre un
Ingenieria empleado y una empresa, especialmente sobre sus debilidades.

Buceo en la A pesar de nuestra sociedad altamente técnica, el buceo en basureros sigue siendo una
basura opción a considerar. Seamos honestos; no es el método más glamoroso. Pero, en algunos

41
Machine Translated by Google

casos, puede ser muy efectivo para encontrar nombres de empleados, números de cuenta,
nombres de clientes e información de proveedores.

Una vez que haya localizado los nombres de los empleados, puede ampliar su búsqueda
Redes
a LinkedIn, Facebook, Instagram, Twitter o Búsqueda de personas para obtener aún más
sociales
información sobre una empresa, un proveedor o un empleado.

Permiso y Documentación
La diferencia entre un hacker ético y un hacker criminal es que el hacker ético siempre obtiene permiso. Antes
de comenzar cualquier tipo de trabajo, un hacker ético debe obtener documentación escrita que otorgue el
permiso del cliente. Deben verificar que el acuerdo especifique el alcance de la evaluación y las pautas o
limitaciones que puedan existir.

Al igual que con cualquier proyecto técnico, deberá documentar minuciosamente sus hallazgos.
Registrar información mientras está fresca en su mente reduce la posibilidad de errores o falta de detalles.

4.1.3 Datos de las herramientas de reconocimiento

4.1.3 Datos de la herramienta de reconocimiento


Existen varias herramientas de reconocimiento que puede utilizar para recopilar información.

Esta lección cubre los siguientes temas:

• Herramientas de investigación en Internet

• Hackeo de Google
• Herramientas de huella de red

Herramientas de investigación en Internet

La siguiente tabla identifica varias herramientas de investigación en Internet:

Herramienta
Descripción

Google Google Earth es una herramienta de imágenes satelitales que brinda imágenes actuales e
Tierra históricas de la mayoría de las ubicaciones. Las imágenes pueden datar de varias décadas.

42
Machine Translated by Google

Google Google Maps es un servicio de mapas web que proporciona una vista de calles de casas, negocios, carreteras
mapas y topologías.

Las cámaras web son cámaras digitales de transmisión en línea que pueden proporcionar videos de lugares,
cámaras web
personas y actividades en un área.

Echosec es una herramienta que se puede usar para extraer información de las publicaciones en las
redes sociales que se realizaron utilizando los servicios de ubicación. Puede seleccionar una ubicación en un
ecosec
mapa y ver todas las publicaciones que se han producido en esa ubicación. Estos resultados se pueden filtrar por
usuario, fecha o palabra clave.

Maltego es una herramienta forense de código abierto que se puede utilizar para extraer información de
Maltego publicaciones en redes sociales y encontrar relaciones entre empresas, personas, direcciones de correo
electrónico y otra información.

The Wayback Machine es un catálogo sin fines de lucro de instantáneas de sitios antiguos. Puede
Camino de vuelta
contener información que su objetivo pensó que había eliminado de Internet.
Máquina

Hackeo de Google
A pesar de su nombre, Google Hacking es legal porque todos los resultados se extraen de sitios web
públicos. Al agregar algunos operadores, puede usar el motor de búsqueda de Google para proporcionar
información filtrada sobre un tema específico, como se muestra a continuación:

Operador/Sintaxis Descripción

información:sitio web Proporciona toda la información sobre un sitio web.

enlace:sitio web Enumera las páginas web que contienen enlaces a sitios web.

relacionado:sitio web Muestra sitios web similares al que aparece en la lista.

índice de /palabra clave Muestra sitios web en los que se ha habilitado la exploración de directorios.

título:palabra clave Muestra resultados en páginas que contienen la palabra clave en el título.

43
Machine Translated by Google

allinurl:palabras clave Muestra resultados en páginas que contienen todas las palabras clave enumeradas.

Herramientas de huella de red


Aunque es similar al reconocimiento, la huella se refiere más específicamente a la información que se
comparte públicamente por accidente o que está desactualizada y no se ha eliminado adecuadamente. La huella
del sitio web y del correo electrónico puede proporcionar detalles sobre el flujo de información, los sistemas
operativos, los nombres de archivo y las conexiones de red.

Dependiendo del nivel de seguridad dentro de una organización, es posible crear un mapa de red sin poner un
pie en el edificio. Así como un cartero puede encontrar un buzón usando una dirección postal, un pirata
informático puede encontrar hosts y otros objetos en una red usando el direccionamiento de red DNS. Una
dirección IP puede dirigirlo a un punto de acceso a la red, como un servidor de correo electrónico o un servidor
web.

La siguiente tabla enumera varias herramientas de huella de red.

Herramienta
Descripción

Whois es una utilidad utilizada para obtener información sobre una red de destino. Puede recopilar información
Quien es sobre la propiedad, las direcciones IP, el nombre de dominio, la ubicación, el tipo de servidor y la fecha en que se
creó el sitio. La sintaxis es nombre_dominio Whois .

Nslookup es una utilidad que se utiliza para consultar servidores DNS para obtener información sobre la red host,
Nsbúsqueda
incluidos los registros DNS y los nombres de host.

ARIN es un sitio web que le proporcionará información sobre el nombre, el rango, las fechas de origen y los detalles
ARÍN
del servidor de una red.

#Lab 4.1.7 Realizar reconocimiento Nmap

En esta práctica de laboratorio, su tarea es realizar un reconocimiento en www.corpnet.xyz y encontrar puertos potencialmente
vulnerables en los servidores de las redes CorpNet de la siguiente manera:

• En Consult-Lap, utilice el sitio Whois.org para determinar los servidores de nombres de dominio utilizados por
www.corpnet.xyz.
• En Consult-Lap, utilice nslookup para determinar la dirección del servidor web principal.
• En Consult-Lap2, use Zenmap para realizar una búsqueda nmap de puertos abiertos para la red 198.28.1.0/24.

• Responde a las preguntas.


44
Machine Translated by Google

Complete este laboratorio de la siguiente manera:

1. Busque los servidores de nombres utilizados por www.corpnet.xyz de la siguiente


manera: a. Desde la barra de tareas, abre Chrome. b. En el campo URL,
escriba whois.org y presione Entrar. C. En el campo Buscar un nombre
de dominio, ingrese www.corpnet.xyz. d. Seleccione Buscar.

mi. En la esquina superior derecha, seleccione Responder


preguntas. F. Responda la pregunta 1.
2. Busque la dirección IP utilizada por www.corpnet.xyz de la siguiente manera: a.
Haga clic con el botón derecho en Inicio y seleccione Windows PowerShell
(Administrador). b. Cuando se le solicite, escriba nslookup www.corpnet.xyz ns1.nethost.net y
presione Entrar.
C. Responda la pregunta 2. d.
Minimice el cuadro de diálogo de la pregunta.
3. Use Zenmap para ejecutar un comando nmap para buscar puertos abiertos de la siguiente manera: a. En
las pestañas de navegación, seleccione Edificios. b. En Red Cell, seleccione Consult-
Lap2. C. Desde la barra de favoritos, abra Zenmap. d. Maximice Zenmap para facilitar la
visualización. mi. En el campo Comando, escriba nmap -p- 198.28.1.0/24. F. Seleccione
Escanear para buscar puertos abiertos en todos los servidores ubicados en esta red. gramo.
En la esquina superior derecha, seleccione Responder preguntas. H. Responda la pregunta
3. i. Seleccione Laboratorio de puntuación.

45
Machine Translated by Google

4.2 Contramedidas de reconocimiento

#Lab 4.2.3 Deshabilitar servicios de Windows

En esta práctica de laboratorio, su tarea es ejecutar un escaneo en la red con Zenmap para asegurarse de que no haya rastros de ningún software

remoto ejecutándose en la red. Ejecute el escaneo de la siguiente manera:

• Escanee la red en busca de servicios que se ejecuten en el puerto 3389, haga coincidir la dirección IP con el nombre de la
computadora en la tabla, luego deshabilite y detenga el servicio de Servicios de escritorio remoto en esa computadora.

• Escanee la red en busca de servicios que se ejecuten en el puerto 5938, haga coincidir la dirección IP con la

nombre de la computadora en la tabla, luego deshabilite y detenga el servicio de TeamViewer en esa computadora.

Dirección IP Nombre de la computadora

192.168.0.30 Ejecutivo

46
Machine Translated by Google

192.168.0.31 Administrador de TI

192.168.0.32 Vuelta Gst

192.168.0.33 oficina1

192.168.0.34 oficina2

192.168.0.45 Apoyo

192.168.0.46 TI-portátil

Complete este laboratorio de la siguiente manera:

1. Desde la barra de favoritos, abra Zenmap.


2. En el campo Comando, escriba nmap -p 3389 192.168.0.0/24.
3. Seleccione Escanear para escanear la subred de un servicio determinado.
4. Usando la tabla en el escenario, identifique la computadora con el puerto abierto usando la IP
dirección.

5. En las pestañas de navegación superiores, seleccione Descripción general del piso 1.


6. Seleccione la computadora identificada para ingresar a su vista de sistema operativo.

7. En el campo de búsqueda de la barra de tareas, escriba Servicios.


8. En Mejor coincidencia, seleccione Servicios.

9. Maximice la ventana para facilitar la visualización.


10. Haga doble clic en el servicio que debe detenerse para abrir el cuadro de diálogo Propiedades.
11. En la lista desplegable Tipo de inicio, seleccione Deshabilitado.
12. En Estado del servicio, seleccione Detener.
13. Seleccione Aceptar.

14. En las pestañas de navegación superiores, seleccione Descripción general del piso 1.
15. En Administración de TI, seleccione IT-Laptop.
16. En el campo de comando de Zenmap, ingrese nmap -p 5938 192.168.0.0/24.
17. Repita los pasos 3 a 13.

#Lab 4.2.5 Administrar servicios Linux

En este laboratorio, su tarea es:

• Use el comando systemctl para iniciar bluetooth.service.


• Use el comando systemctl para detener bluetooth.service.
• Use el comando systemctl para reiniciar bluetooth.service.

Complete este laboratorio de la siguiente manera:

47
Machine Translated by Google

1. Cuando se le solicite, escriba systemctl start bluetooth.service y presione Enter para iniciar bluetooth.service.

2. Escriba systemctl stop bluetooth.service y presione Enter para detener bluetooth.service.


3. Escriba systemctl restart bluetooth.service y presione Enter para reiniciar bluetooth.service.

#Práctica de laboratorio 4.2.6 Habilitar y deshabilitar los servicios de Linux

En este laboratorio, su tarea es:

• Use el comando systemctl para habilitar anaconda.service.


• Use el comando systemctl para deshabilitar vmtoolsd.service.
• Después de cada comando, verifique el estado del servicio con el comando systemctl is-enabled .

Complete este laboratorio de la siguiente manera:

1. Cuando se le solicite, escriba systemctl enable anaconda.service y presione Enter para habilitar anaconda.service.

2. Escriba systemctl is-enabled anaconda.service y presione Enter para verificar el servicio


estado.

3. Escriba systemctl disabled vmtoolsd.service y presione Entrar para deshabilitar vmtoolsd.service.


4. Escriba systemctl is-enabled vmtoolsd.service y presione Enter para verificar el servicio
estado.

4.2.7 Hechos de contramedidas de reconocimiento


Esta lección cubre los siguientes temas:

• Políticas de intercambio de información


• Contramedidas de DNS

Políticas de intercambio de información

Política Descripción

Revise los sitios web de la empresa para ver qué tipo de información se comparte sobre información
Internet
confidencial. Optar por no archivar sitios.

redes Proporcione pautas con respecto a los tipos de publicaciones que se realizan en el sitio de
sociales de la empresa redes sociales de la empresa.

Redes sociales Implemente políticas que restrinjan el intercambio de información confidencial de la empresa en la
de los empleados
página personal de redes sociales de un empleado. Esto podría incluir productos

48
Machine Translated by Google

información, información de clientes o proveedores, información de empleados o incluso fotografías de la


organización.

Materiales Limite el intercambio de información crítica en comunicados de prensa, informes anuales, catálogos de
impresos productos o materiales de marketing.

Contramedidas de DNS
El DNS es uno de los servicios de Internet más populares al que se apunta durante la fase de
reconocimiento. No hace falta decir que debemos fortalecer nuestros servidores. De lo contrario,
podría generar problemas mucho mayores que simplemente proporcionar demasiada información al
mundo exterior.

Incluso las funciones de seguridad más sólidas son tan buenas como su implementación, por lo que
querrá asegurarse de aprender todo lo que pueda sobre el software de su servidor web y verificar que
está optimizando sus recursos a su máximo potencial. Una vez que haya configurado todo, su trabajo
está lejos de terminar. Los piratas informáticos siempre están trabajando para encontrar nuevas formas
de acceder a su sistema, y usted querrá trabajar igual de duro para mantener sus servidores DNS
actualizados. Esto significa instalar parches contra vulnerabilidades conocidas, limpiar zonas, archivos,
usuarios y grupos obsoletos y, por supuesto, ejecutar sus propias pruebas de vulnerabilidad.

También es posible que desee considerar un DNS dividido. Con el aumento del número de
aplicaciones de acceso remoto y basadas en la nube, esta solución se está volviendo más común. Con
este método, los clientes que acceden al servidor DNS desde Internet reciben direcciones IP públicas y los
clientes dentro de la red de la empresa reciben direcciones IP internas. A los clientes con direcciones IP
internas se les puede otorgar acceso a contenido más seguro que a los clientes con direcciones IP externas.

#Lab 4.2.9 Ocultar la transmisión de banner de IIS


En esta práctica de laboratorio, su tarea es configurar el servidor web IIS para que deje de transmitir anuncios mediante la eliminación de los
encabezados de respuesta HTTP del sitio web CorpNet.xyz.

Complete este laboratorio de la siguiente manera:

1. En el Administrador del servidor, seleccione Herramientas > Administrador de Internet Information Services (IIS).
2. En el panel izquierdo, expanda CorpWeb(CorpNet.xyz\Administrator) Inicio.
3. Expanda Sitios.
4. Seleccione CorpNet.xyz.
5. Haga doble clic en Encabezados de respuesta HTTP.
6. Seleccione un encabezado de respuesta.
7. En Acciones, seleccione Eliminar.
8. Haga clic en Sí para confirmar.

9. Repita los pasos 6 a 8 para cada encabezado de respuesta.

49
Machine Translated by Google

5. Escaneo
5.1 Descripción general del escaneo

5.1.2 Datos del proceso de escaneo

El escaneo es el proceso de conectarse activamente a un sistema para obtener una respuesta y


recopilar información. A través del escaneo, puede determinar hosts activos, puertos abiertos,
sistemas operativos en uso, servicios o procesos en ejecución, parches implementados y firewalls.

Esta lección cubre los siguientes temas:

• Exploraciones de red

• Exploraciones de TCP

• Exploraciones de puertos

• Huellas digitales del sistema operativo

Escaneos de red
Escanear
Descripción
Tipo

50
Machine Translated by Google

Usando un módem, el escaneo marca un gran bloque de números de teléfono e intenta ubicar otros sistemas
conectados a un módem. Si el módem obtiene una respuesta, puede establecer una conexión. Los módems
marcación de guerra
todavía se usan a menudo para máquinas de fax y fotocopiadoras multipropósito y como respaldo para Internet

de alta velocidad.

ping funciona enviando un mensaje ICMP de un sistema a otro. Según la respuesta de ICMP, sabe si el sistema
silbido está activo y qué tan rápido viajan los paquetes de un host a otro.

Un barrido de ping escanea un rango de IP para buscar sistemas activos. Los barridos de ping ayudan a
construir un inventario de red. Sin embargo, también pueden alertar al sistema de seguridad, lo que puede
barrido de ping
provocar que se active una alarma o que se bloquee el intento.

Banderas de TCP

TCP es un protocolo orientado a la conexión que utiliza un protocolo de enlace de tres vías para establecer
una conexión con un puerto del sistema. Al examinar un paquete TCP, notará los indicadores de bandera. Dos
de estos indicadores son SYN y ACK. SYN inicia una conexión entre dos sistemas. ACK reconoce que se ha recibido
un paquete. También hay otras opciones de bandera. Cualquiera de estos indicadores se puede activar o desactivar
mediante un creador de paquetes.

El protocolo de enlace de tres vías ocurre cuando intenta usar TCP para conectarse a un puerto. Como lo indica
el nombre, el apretón de manos consta de tres pasos:

1. La computadora 1 envía un paquete SYN a la computadora 2.


2. La computadora 2 recibe el paquete y envía un paquete SYN/ACK a la computadora
1.
3. La computadora 1 recibe el paquete SYN/ACK y responde con un paquete ACK, y la conexión
se completa.

La siguiente tabla describe los indicadores de TCP.

Bandera Descripción

SYN Inicia una conexión entre hosts.

ACK Acusa recibo de un paquete.

ALETA Indica que no se enviará información adicional.

51
Machine Translated by Google

PRIMERA Restablece una conexión.

URG Marca un paquete como urgente.

PSH Indica al sistema de envío que envíe datos almacenados en búfer.

Exploraciones de puertos

Una vez que haya encontrado un sistema en vivo, deberá encontrar una forma de ingresar. Para hacer esto, realizará un
escaneo de puertos.

Escanear Descripción Dominio

El escaneo abierto completo completa un protocolo de enlace completo de tres vías en todos los puertos.
Lleno Los puertos abiertos responden con un SYN/ACK y los puertos cerrados responden con un indicador
nmap –sT dirección
abierto RST, finalizando el intento. La desventaja de este tipo de escaneo y la razón por la que no se usa con
IP
escanear frecuencia es que ahora alguien sabe que estuviste allí.

Un escaneo semiabierto, también conocido como escaneo sigiloso, envía un paquete SYN a un puerto.

El protocolo de enlace de tres vías no se produce porque el sistema de origen no responde con el
Medio
ACK final. En este punto, ha descubierto un puerto abierto. Debido a que no se envió un paquete nmap –sS dirección
abierto
ACK, no se realizó una conexión y no hay un registro de seguridad. IP
escanear

Un escaneo de árbol de Navidad recibe su nombre porque todas las banderas están encendidas y

el paquete se ilumina como un árbol de Navidad. El destinatario no tiene idea de qué hacer con este
Navidad
paquete, por lo que el paquete se ignora o se descarta. Si recibe un paquete RST, sabe que el puerto nmap –sX –
árbol
está cerrado. Si no obtiene una respuesta, es posible que el puerto esté abierto. dirección IP
escanear

El paquete se envía con el indicador FIN establecido. Esto permite que el paquete atraviese los cortafuegos
ALETA
y llegue al objetivo previsto sin llamar mucho la atención. Si un puerto está abierto, no habrá respuesta. Si nmap –sF dirección
escanear el puerto está cerrado, se devuelve una respuesta RST. IP

52
Machine Translated by Google

El paquete se envía sin banderas establecidas. Si el puerto está abierto, no hay respuesta. Si
NULO nmap –sN
los puertos están cerrados, se devuelve una respuesta RST.
escanear dirección IP

El hacker encuentra una máquina objetivo, pero quiere evitar ser atrapado, por lo que
encuentra otro sistema para asumir la culpa. El sistema culpado se llama máquina zombie
porque es desechable y crea una buena distracción. El escaneo dirige todas las solicitudes
Inactivo
a través de la máquina zombie. Si esa máquina zombie está marcada, el hacker simplemente
escanear
crea otra máquina zombie y continúa escaneando.

Huellas dactilares del sistema operativo


Es posible que pueda averiguar qué sistema operativo está ejecutando un objetivo revisando la información del paquete. La toma
de huellas dactilares se basa en pequeñas diferencias en los paquetes creados por varios sistemas operativos. Puede encontrar
diferencias examinando los valores TTL, el tamaño de la ventana TCP, las solicitudes DHCP, las solicitudes ICMP, los paquetes HTTP y
los patrones de puertos abiertos.

5.1.3 Datos de las herramientas de escaneo

Esta lección cubre los siguientes temas:

• Herramientas de escaneo
• Herramientas de mapeo de red

Herramientas de escaneo
Las siguientes herramientas se pueden utilizar durante la fase de exploración de su investigación.

Herramienta
Descripción

CurrPorts enumera todos los puertos UDP y TCP/IP abiertos en su computadora. También proporciona
CurrPorts información sobre el proceso que abrió el puerto, el usuario que creó el proceso y a qué hora se creó el puerto.

ping utiliza mensajes de protocolo de mensajes de control de Internet (ICMP) para determinar si un sistema remoto
silbido
está activo.

53
Machine Translated by Google

hping3 envía paquetes a través de una red y también puede crear paquetes personalizados que pueden
analizar el host. Además de los pings ICMP normales, hping3 admite TCP y UDP, tiene un modo de
hping3 ruta de seguimiento y puede enviar y recibir archivos. Esta herramienta fue diseñada principalmente
para el sistema operativo Linux, pero tiene capacidades multiplataforma.

Colasoft es un software de creación de paquetes que puede modificar banderas y ajustar otros
Colasoft
contenidos de paquetes.

ip enojado Angry IP Scanner es un escáner de red. Escanea redes locales y remotas y devuelve un rango de IP
Escáner a través de una interfaz de línea de comandos.

Vientos solares SolarWinds Port Scanner es una herramienta de línea de comandos que proporciona una lista de puertos
Escáner de puertos abiertos, cerrados o filtrados.

IP-Tools tiene 20 utilidades de escaneo, que incluyen SNMP Scanner, UDP Scanner, Trace, Finger,
Telnet, IP-Monitor y Trap Watcher. El programa es compatible con la multitarea para que pueda usar
Herramientas IP
todas las utilidades a la vez. IP-Tools está diseñado para funcionar en un sistema Windows.

Herramientas de mapeo de red


Las siguientes herramientas se pueden utilizar para mapear recursos de red. Muchos se comercializan como una
herramienta de inventario del sistema para usar dentro de una organización, pero, como ocurre con la mayoría de las
herramientas, pueden tener múltiples propósitos según las intenciones del usuario.

Herramienta
Descripción

NetAuditor NetAuditor informa, administra y diagramas configuraciones de red.

Vientos solares
El Administrador de topología de red de SolarWinds proporciona descubrimiento y mapeo
Topología de la red
automatizados de redes.
Gerente

Scany es una aplicación de escáner para dispositivos iOS. Escanea redes, sitios web y
puertos para encontrar dispositivos de red abiertos. Puede obtener nombres de dominio y de red
escandaloso
e incluye utilidades básicas de red como ping, traceroute y Whois.

54
Machine Translated by Google

Práctica de laboratorio n.º 5.1.5 Realizar un análisis interno

En esta práctica de laboratorio, su tarea es realizar un escaneo de puertos usando nmap en Terminal.

Complete este laboratorio de la siguiente manera:

1. Desde la barra de Favoritos, abra Terminal.


2. Cuando se le solicite, escriba nmap -p- 192.168.0.45.
3. Presione Entrar.

Práctica de laboratorio n.° 5.1.6 Realización de un análisis externo mediante Zenmap En esta

práctica de laboratorio, su tarea es:

• Realice un escaneo de Zenmap usando la siguiente información:


o Dirección de red: 73.44.216.0
o Máscara de subred: Clase C
• Responde a las preguntas.

Complete lo siguiente:

1. Desde la barra de favoritos, abra Zenmap.


2. Cuando se le solicite, escriba nmap 73.44.216.0/24.
3. Seleccione Escanear.

4. Encuentre las vulnerabilidades de la red en la salida.

5.1.9 Datos de consideraciones de escaneo

Esta lección cubre los siguientes temas:

• Consideraciones de escaneo
• Evasión
• Análisis de vulnerabilidades
• Evitar el acaparamiento de pancartas

Consideraciones de escaneo
Desea ser estratégico cuando selecciona qué herramientas y métodos de escaneo usar.
Considere cuidadosamente las fortalezas y debilidades de cada tipo de escaneo. Seleccionar el método incorrecto
no solo consume un tiempo valioso, sino que también aumenta las posibilidades de que lo atrapen.

Considere la hora del día en que realizará sus escaneos. ¿Quiere escanear cuando hay mucho tráfico en la red con la
esperanza de mezclarse con la multitud? ¿O desea intentar acceder al sistema en medio de la noche o los fines de
semana cuando no hay nadie

55
Machine Translated by Google

¿alrededor? No hay necesariamente una respuesta correcta o incorrecta a estas preguntas, y sus decisiones
pueden variar de una empresa a otra según sus operaciones.

Evasión
Incluso los hackers éticos más sigilosos encontrarán algunos obstáculos. Después de todo, los cortafuegos y las
medidas de seguridad suelen estar en su lugar para mantener a las personas como usted fuera de la red. Entonces,
¿qué puede hacer cuando descubre que sus intentos de escaneo están siendo bloqueados? Algunas opciones
incluyen escanear con ACK, fragmentar paquetes, falsificar direcciones IP y usar un proxy.

Método Descripción

Este escaneo lo ayudará a determinar si el firewall tiene estado o no, y si los puertos están abiertos. En un
escanear con escaneo ACK, solo se establece el indicador ACK. Si un puerto no está filtrado, tanto los puertos abiertos
ACK como los cerrados devuelven un paquete RST. Si se filtra un puerto, devuelve un mensaje de error o no responde
en absoluto.

La fragmentación es probablemente uno de los métodos más utilizados para evitar la detección.
Paquetes de Todavía estás enviando paquetes; simplemente los está separando para que los sistemas de detección
fragmentos de intrusos no sepan qué son. Si no está bombardeando el sistema, los segmentos de paquetes flotan sin
preocupación.

Muchas herramientas de escaneo tienen la funcionalidad de reconstruir el paquete para que la dirección de
Direcciones origen refleje una dirección IP diferente. El escaneo se envía al destinatario, los comentarios se devuelven a la
IP falsas dirección IP falsa y no hay registro de que su dirección IP envíe las solicitudes.

Un proxy sirve como un punto de acceso menos vulnerable a una red. Por lo general, los servidores proxy se
colocan en redes para evitar que los usuarios externos accedan a la red interna. A los piratas informáticos les
Usa un proxy
gustan los servidores proxy porque filtran el tráfico entrante y saliente, le brindan anonimato y lo protegen de una
posible detección.

Exploraciones de vulnerabilidad
Todas las organizaciones deben realizar escaneos de vulnerabilidad regulares. Se han diseñado varias
herramientas para escanear puertos, pancartas, codificación y otras áreas de alto objetivo dentro de una red en
busca de vulnerabilidades. Sin embargo, al igual que los escáneres de virus y los detectores de malware, un análisis
de vulnerabilidades es tan bueno como sus datos. Si una vulnerabilidad no está incluida en la base de datos actual
de problemas que se están analizando, un resultado de "todo despejado" podría ser engañoso. Además de mantener
sus herramientas de escaneo actualizadas, querrá usar una variedad de herramientas para asegurarse de que está
cubriendo la mayor cantidad de terreno posible. Además, tenga en cuenta que si estas herramientas están disponibles para

56
Machine Translated by Google

las empresas para las que trabaja, también están disponibles para los piratas informáticos. Recuérdeles a sus clientes que
incluso si no ejecutan estos análisis de manera regular, alguien más puede hacerlo.

Las siguientes son algunas de las herramientas de escaneo de vulnerabilidades disponibles:

Herramienta
Descripción

Nessus a menudo se considera el estándar de la industria para el análisis de vulnerabilidades. El software


nessus ayuda a identificar fallas de software, malware, parches faltantes o desactualizados y errores de
configuración en una red.

OpenVAS proporciona pruebas de autenticación, pruebas de protocolo y ajuste de rendimiento para


OpenVAS
redes a gran escala.

Beyond Trust proporciona un escáner de seguridad de red que ayuda a identificar


Más allá de
vulnerabilidades y priorizar soluciones. Este software está disponible como una aplicación independiente
Confianza
o como parte de su solución de gestión de vulnerabilidades más grande.

InsightVM Saint proporciona herramientas de gestión de vulnerabilidades de nivel empresarial.

Previniendo el acaparamiento de pancartas


Hay algunas opciones de prevención de captura de pancartas disponibles. Una opción es deshabilitar los banners,
o al menos partes del banner. Varias utilidades ayudan a cambiar o incluso eliminar el contenido del banner. En segundo
lugar, querrán ocultar las extensiones de archivo. Las extensiones de archivo les dicen a todos qué software se está
utilizando para crear una página web. Ocultar la extensión del archivo le da un bit menos de información a un intruso. Una
tercera opción para la prevención de captura de banners es habilitar páginas de error personalizadas. De esta manera,
tiene control total sobre lo que los escáneres pueden y no pueden ver cuando activan un mensaje de error.

5.2 Captura de pancartas

57
Machine Translated by Google

5.2.2 Datos sobre la captura de pancartas

5.2.2 Datos sobre la captura de pancartas


La captura de banners es otro método común para obtener información sobre un sistema.
Puede capturar un banner conectándose a un host, enviando una solicitud a un puerto o analizando el
tráfico de la red. El sistema de destino devuelve un fragmento de información, incluida información
sobre su sistema operativo y los servicios que se ejecutan en él. Las herramientas de captura de
banners incluyen lo siguiente:

Herramienta
Descripción

Telnet es la herramienta elegida por muchos hackers para capturar banners. Opera en el puerto 23.
Si escribe telnet ip_address en el símbolo del sistema, enviará paquetes TCP al puerto de destino 23.

Telnet
Sin embargo, al agregar un número de puerto al final del mismo comando, puede buscar otras aperturas.
Si el puerto que especifica está abierto, recibirá una respuesta de banner para ese puerto. Estos banners
pueden incluir información interesante sobre el sistema de destino, incluido el tipo de software, la versión
del software, los servicios, los parches y la última fecha de modificación.

netcraft Netcraft es una herramienta en línea que se utiliza para obtener información del servidor y del servidor web.

P0F es una herramienta de Linux que analiza el tráfico de red y devuelve información sobre los
P0f sistemas operativos. Debido a que está viendo el tráfico de forma pasiva, es un método sigiloso para recopilar
información.

nmap es otra herramienta para capturar banners. nmap se conecta a un puerto TCP abierto y devuelve
todo lo enviado en un período de cinco segundos. La sintaxis del comando es nmap –
nmap
sV –script=banner dirección_ip. La opción -sV sondea los puertos abiertos para determinar la
información de servicio/versión.

58
Machine Translated by Google

6. Enumeración
6.1 Descripción general de la enumeración

6.1.5 Datos de enumeración

La palabra enumerar significa enumerar elementos uno por uno. Durante la fase de enumeración de la
piratería ética, extraerá y registrará toda la información que pueda sobre una red o sistema.

Esta lección cubre los siguientes temas:

• Procesos de enumeración
• Enumeración de ventanas
• enumeración de Linux
• Herramientas de enumeración

59
Machine Translated by Google

Procesos de enumeración
Ahora que ha podido establecer conexiones activas, puede recopilar información sobre nombres de
usuario, nombres de grupos, nombres de máquinas, tablas de enrutamiento, redes compartidas,
aplicaciones y más. A diferencia de las fases más pasivas de reconocimiento y escaneo, estamos
pasando a un enfoque más activo de recopilación de información. Las probabilidades de que te atrapen
son aún más altas ahora. Querrá que cada acción sea estratégica y precisa.

También es importante tener en cuenta que, aunque todavía solo está recopilando información, está
en el punto en que sus acciones podrían considerarse ilegales. Asegúrese de que la documentación
de su permiso esté en orden.

Proceso Descripción

Extraer correo electrónico


Una dirección de correo electrónico contiene dos partes, el nombre de usuario y el nombre de dominio.
identificaciones

Uso por defecto Todos los dispositivos tienen contraseñas predeterminadas. Estas contraseñas a menudo se dejan en su lugar,

contraseñas proporcionando un punto de acceso fácil para un atacante.

Un servicio de directorio es una base de datos de información que se utiliza para la administración de la red.

Algunos directorios son vulnerables a las deficiencias de verificación de entrada. Debido a esto, son
Ataque
susceptibles a ataques de fuerza bruta.
directorio de
Estos ataques suelen estar automatizados. El programa prueba diferentes combinaciones de
Servicios
nombres de usuario y contraseñas hasta que encuentra algo que funciona.

El Protocolo simple de administración de redes (SNMP) se utiliza para administrar dispositivos como
enrutadores, concentradores y conmutadores. SNMP funciona con un agente SNMP y una estación de gestión

SNMP. El agente se encuentra en el dispositivo que se está administrando y la estación de administración SNMP

sirve como punto de comunicación para el agente.

Explotar SNMP SNMP tiene dos contraseñas de configuración predeterminadas, una para acceso público y otra para acceso privado.

La cadena de comunidad pública incluye la configuración del dispositivo o sistema. La cadena comunitaria privada de

lectura/escritura proporciona acceso de lectura y escritura a la configuración del dispositivo. Si no se cambiaron las

contraseñas predeterminadas, un pirata informático tendrá acceso a estas cadenas y, por lo tanto, tendrá acceso a

nombres de usuario, información sobre dispositivos de red, tablas de enrutamiento, tráfico de red y recursos compartidos

de archivos.

El Protocolo simple de transferencia de correo (SMTP) es el protocolo utilizado por la mayoría de los servidores
Explotar SMTP
y clientes de correo electrónico para enviar mensajes de correo electrónico. Comandos y herramientas de escaneo

60
Machine Translated by Google

se puede utilizar para verificar la existencia de direcciones de correo electrónico específicas. Incluso
pueden proporcionar una lista de todos los usuarios en una lista de distribución.

La transferencia de zona DNS es el proceso de transferir una copia del archivo de zona DNS
desde el servidor DNS principal a un servidor DNS secundario. Las transferencias de zona
están diseñadas para proporcionar información actualizada sobre la red y el acceso a los
servidores DNS. Este tipo de datos estructurales podría ser valioso para un hacker. Podría
Realizar DNS
usarse para proporcionar un mapeo de la red.
zona
transferencias
Para realizar una transferencia de zona DNS, el pirata informático, haciéndose pasar por un
cliente, envía una solicitud de transferencia de zona al servidor DNS. Luego, el servidor DNS
envía una parte de su base de datos como una zona al hacker. Esta zona puede contener
mucha información sobre la red de la zona DNS.

Las redes grandes, especialmente los entornos empresariales, con frecuencia tienen
Recuperar configuraciones de políticas para determinar cómo se manejan los asuntos de seguridad. Si
políticas puede obtener acceso a esta configuración, sabrá más sobre su objetivo.
del sistema La técnica variará según el sistema operativo al que se dirija.

IPsec usa ESP (Carga útil de seguridad de encapsulación), AH (Encabezado de autenticación)


e IKE (Intercambio de claves de Internet) para proteger la comunicación entre los puntos
Enumerar
finales de la red privada virtual (VPN). Usando herramientas de enumeración, los piratas
IPsec
informáticos pueden extraer información confidencial, como el algoritmo de cifrado y hash, el
tipo de autenticación y el algoritmo de distribución de claves.

VoIP utiliza SIP (Protocolo de inicio de sesión) para permitir llamadas de voz y video a través
Enumerar
de una red IP. El servicio SIP generalmente usa los puertos UDP/TCP 2000, 2001, 5060, 5061.
VoIP

La llamada a procedimiento remoto (RPC) permite que el cliente y el servidor se comuniquen


en programas cliente/servidor distribuidos. La enumeración de puntos finales de RPC permite
a los piratas informáticos identificar cualquier servicio vulnerable en estos puertos de servicio.
Puede usar los siguientes comandos de escaneo de nmap para identificar los servicios RPC que
Enumerar
se ejecutan en la red:
RPC

• nmap -sR IP/red


• mapa -T4 –A IP/red

Enumeración de Windows
En Windows, una cuenta de usuario es un objeto que contiene información sobre un usuario, el nivel de
acceso del usuario, los grupos de los que el usuario es miembro y los privilegios de acceso del usuario. La
instalación predeterminada de Windows incluye dos cuentas de usuario principales, el administrador y el invitado.

61
Machine Translated by Google

También hay algunas otras cuentas integradas que están diseñadas para ejecutar procesos en segundo plano
según sea necesario. Estos incluyen servicio local, servicio de red y sistema.

Usuario Descripción

La cuenta de invitado ha sido parte de Windows durante bastante tiempo. Por diseño, esta
cuenta se ha mantenido prácticamente igual y está destinada a usarse solo en circunstancias
Huésped
muy limitadas. Aunque se incluye en la instalación de Windows, no está habilitado de forma
predeterminada.

La cuenta de administrador ha sufrido bastantes cambios a medida que el sistema


operativo ha evolucionado. En versiones anteriores de Windows, la cuenta de
administrador estaba habilitada de forma predeterminada. Sin embargo, en versiones
más recientes, Windows Vista y posteriores, la cuenta de administrador se ha
desactivado de forma predeterminada. Este cambio se realizó principalmente por motivos de seguridad.

La cuenta de administrador a menudo se usaba como una cuenta de usuario normal y,


como resultado, el usuario cotidiano tenía acceso ilimitado a permisos con los que el usuario
Administrador no necesariamente sabía qué hacer. Si el malware u otras aplicaciones se ejecutaban en
segundo plano, esos programas también tenían acceso a esos permisos ilimitados. Como
puedes imaginar, eso no termina bien.

Las versiones actuales de Windows requieren la creación de cuentas de usuario. Aunque


puede habilitar los privilegios de administrador para la cuenta, se deben otorgar permisos
adicionales cuando se necesitan privilegios de administrador elevados. De esta forma, el
usuario no puede permitir que una aplicación o proceso no deseado se ejecute en segundo
plano.

Esta cuenta proporciona acceso de alto nivel a la máquina local, pero solo acceso limitado
Servicio local
a la red.

Servicio Esta cuenta brinda acceso normal a la red, pero solo brinda acceso limitado a la
de red máquina local.

Sistema Esta cuenta proporciona acceso casi ilimitado a la máquina local.

Windows proporciona una manera eficiente de administrar el acceso de control de usuarios. Los usuarios se
pueden asignar a grupos y los permisos se pueden asignar a estos grupos. Puede crear sus propios grupos
basados en departamentos, ubicaciones u otros métodos. Microsoft también incluye algunos grupos de
usuarios preconfigurados. Estos grupos pueden utilizarse tal cual o modificarse para satisfacer sus necesidades.

Grupo Descripción

62
Machine Translated by Google

Inicio de sesión Este grupo proporciona acceso anónimo a los recursos, normalmente en un servidor web o una
anónimo aplicación web.

Lote Este grupo se utiliza para ejecutar tareas por lotes programadas.

Un grupo específico de Windows 2000, el grupo Creador se utiliza para otorgar permisos
grupo de creadores a los usuarios que son miembros del mismo grupo que el creador de un directorio o archivo.

El creador del archivo o directorio es miembro de este grupo. De manera predeterminada,


Creador proprietario todas las versiones posteriores a Windows 2000 usan este grupo para otorgar permisos al
creador del archivo o directorio.

Todos los usuarios son miembros de este grupo. Se utiliza para proporcionar un amplio acceso a los
Todo el mundo
recursos.

Todos los usuarios que acceden a un sistema a través de una red son miembros de este
Red
grupo. Proporciona a todos los usuarios remotos acceso a un recurso específico.

Aunque normalmente pensamos en el nombre de usuario como el identificador único, detrás de escena,
Windows se basa en un identificador de seguridad (SID). Cuando se crea un objeto de usuario, Windows le
asigna un SID. Y, a diferencia de un nombre de usuario, esa identificación no se puede volver a usar. ¿Por qué
es esto necesario? Considere cuántas veces un nombre de usuario podría sufrir un cambio. Si los permisos
estuvieran vinculados a un nombre específico, se tendría que crear una nueva cuenta cada vez. Sin embargo,
dado que Windows está mirando el SID, simplemente ajusta el nombre de usuario y mantiene el mismo SID.

Los identificadores SID pueden ayudarlo a saber más sobre la cuenta. Por ejemplo, si encuentra una cuenta
que termina en 500, entonces ha encontrado la cuenta de administrador integrada. Si encuentra una cuenta que
termina en 501, ha encontrado la cuenta de invitado integrada. El Administrador de cuentas de seguridad de
Windows (SAM) es parte del registro del sistema y almacena todos los nombres de usuario y contraseñas. Las
contraseñas no se guardan en texto sin formato, por supuesto, sino que se cifran en formatos hash LM y NTLM.
Para redes más grandes, Active Directory de Microsoft administra estos datos.

Enumeración de Linux
Se necesita una cuenta de usuario para acceder a un sistema Linux. Cuando se crea una cuenta de usuario,
los valores se almacenan en el archivo etc/passwd. Este archivo es accesible con un editor de texto.

63
Machine Translated by Google

Valor Descripción

Se utiliza un nombre de usuario y una ID de usuario (UID) para identificar a los usuarios. Cuando se crea
Nombre de usuario un nombre de usuario, se le asigna un UID. Este número se selecciona de un rango de números,
generalmente por encima de 500.

Cada cuenta tiene una contraseña que se cifra y se guarda en la computadora o en la red.
Clave

Los grupos se utilizan para administrar permisos y derechos. Los números de identificación de
grupo (GID) se almacenan en el archivo /etc/passwd. Todos los usuarios se asignan al grupo principal
Grupos
predeterminado y se pueden asignar a grupos adicionales que se denominan grupos secundarios. Los
grupos secundarios se enumeran en el archivo /etc/group.

Herramientas de enumeración
La siguiente tabla enumera las herramientas de enumeración.

Herramienta
Descripción

El comando finger de Linux proporciona información sobre un usuario. Usa el dedo -


s nombre de usuario para obtener el nombre de inicio de sesión del usuario especificado, el nombre real, el nombre del terminal y el

estado de escritura, el tiempo de inactividad, el tiempo de inicio de sesión, la ubicación de la oficina y el número de teléfono de la oficina.
dedo
Puede utilizar los dedos –s para obtener la misma información sobre todos los usuarios de un
sistema. Use finger –l user@host para obtener información sobre todos los usuarios en un sistema
remoto.

Se crean sesiones nulas cuando no se utilizan credenciales para conectarse a un


Sistema de ventanas. Están diseñados para permitir que los clientes accedan a tipos limitados de
información a través de una red. Estas sesiones se pueden aprovechar para buscar información sobre
usuarios, grupos, máquinas, recursos compartidos y SID de host.
NULO
sesión
Un hacker puede ingresar net use //hostname/ipc$ \\hostname\ipc$ “” /usuario:”“ para conectarse a
un sistema. Un hacker puede usar el comando net view \\hostname para mostrar los recursos compartidos
disponibles en un sistema. El comando net use s: \\hostname\shared folder name permite que un pirata
informático se conecte y vea uno de estos recursos compartidos.

PsTools es un conjunto de herramientas muy poderosas que le permiten administrar sistemas


Windows locales y remotos. El paquete incluye herramientas que pueden cambiar contraseñas de cuentas,
PsHerramientas
suspender procesos, medir el rendimiento de la red, volcar registros de eventos, eliminar procesos o ver y
controlar servicios.

64
Machine Translated by Google

SuperScan se puede utilizar para enumerar información de un host de Windows.


Se puede recopilar información sobre lo siguiente: tabla de nombres de NetBIOS, servicios, sesión
superescaneo
NULL, dominios de confianza, direcciones MAC, sesiones de inicio de sesión, tipo de estación de
trabajo, políticas de cuenta, usuarios y grupos.

6.1.8 Enumerar hechos de puertos y servicios

La enumeración requiere que el hacker ético comprenda los protocolos, los puertos y los servicios.
Aunque estos elementos son un requisito previo para este curso, vamos a identificar los que se
utilizan para la enumeración. La siguiente tabla enumera los puertos comunes:

Puerto Descripción

El puerto 21 se utiliza para el Protocolo de transferencia de archivos (FTP). Todos los


TCP 21 FTP
sistemas operativos utilizan FTP para transferir archivos entre máquinas cliente y servidor.

El puerto 23 se utiliza para el protocolo/software Telnet. Telnet se utiliza para conectarse y ejecutar
TCP 23 Telnet servicios en sistemas remotos. Debido a problemas de seguridad, Telnet no se usa con tanta
frecuencia como antes.

El puerto 25 se utiliza para el Protocolo simple de transferencia de correo (SMTP). SMTP se utiliza
TCP 25 SMTP
para enviar correos electrónicos entre cliente y servidor y entre servidor y servidor.

El puerto 53 se usa para transferencias de zona DNS. La transferencia de zona DNS es el proceso
de transferir una copia del archivo de zona DNS desde el servidor DNS principal a un servidor DNS
TCP 53 DNS
secundario. Las transferencias de zona están diseñadas para proporcionar información actualizada
sobre la red y el acceso a los servidores DNS.

El puerto 53 se usa para consultas UDP sobre asignaciones de IP a nombre y de


UDP 53 DNS
nombre a IP.

El puerto 80 se utiliza para el Protocolo de transporte de hipertexto. Todos los navegadores web
TCP 80 HTTP
y la mayoría de las aplicaciones web utilizan HTTP.

El puerto 135 lo utiliza el servicio de llamada a procedimiento remoto en Windows para las
TCP 135 RPC
comunicaciones cliente-servidor.

sesenta y cinco
Machine Translated by Google

TCP 137 El servidor de nombres NetBIOS (NBNS) utiliza el puerto 137. NBNS se utiliza para asociar
NetBIOS nombres y direcciones IP de sistemas y servicios.

El servicio de sesión de NetBIOS (SMB sobre NetBIOS) utiliza el puerto 139. SMB sobre NetBIOS
TCP 139
le permite administrar la conexión entre los clientes y las aplicaciones de NetBIOS.
NetBIOS

El puerto 445 lo utiliza SMB a través de TCP. SMB sobre TCP, también conocido como Direct Host,
TCP 445 PYME
es un servicio que se utiliza para mejorar el acceso a la red. Este servicio está disponible en Windows
sobre TCP
2000 y posteriores.

Los puertos 161 y 162 son utilizados por el Protocolo simple de administración de redes (SNMP).
UDP 161 y
SNMP es un método estándar para administrar dispositivos y software de la mayoría de los
162 SNMP
fabricantes.

El puerto 389 es utilizado por el Protocolo ligero de acceso a directorios (LDAP). LDAP es un protocolo
TCP/UDP 389
de Internet para acceder al servicio de directorio distribuido. Si este puerto está abierto, indica que
LDAP
Active Directory o Exchange pueden estar en uso.

TCP/UDP 3268 El servicio de catálogo global utiliza el puerto 3268. El Servicio de catálogo global es utilizado por
Catálogo global Windows 2000 y sistemas posteriores para ubicar información en Active Directory.
Servicio

Lab# 6.1.9 Enumeración con Nmap

En esta práctica de laboratorio, su tarea es completar lo siguiente:

• Use Zenmap para determinar el sistema operativo de los hosts en su red.


• En ITAdmin, use net view para buscar carpetas compartidas en CorpFiles12 y CorpFiles16.
• Asigne la unidad H: a la carpeta Confidencial en CorpFiles16.
• Ver los archivos en la carpeta Registros de empleados.
• Responde a las preguntas.

Complete este laboratorio de la siguiente manera:

1. Busque sistemas operativos en la red de la siguiente manera:


una. Desde la barra de favoritos, abra Zenmap.
b. En el campo Comando, escriba nmap -O 192.168.0.0/24.
C. Seleccione Escanear para escanear la subred local.

d. En el escaneo de nmap, busque los sistemas operativos identificados.


mi. En la esquina superior derecha, seleccione Responder preguntas.

66
Machine Translated by Google

F. Responda la pregunta 1.

El comando nmap -O puede tener dificultades para reconocer el sistema operativo Windows, pero puede
detectar Linux fácilmente.

2. Vea las carpetas compartidas en CorpFiles12 y CorpFiles16 de la siguiente manera: a. En las


pestañas de navegación superiores, seleccione Administración de TI. b. En el monitor
ITAdmin, seleccione Haga clic para ver Windows 10. c. Haga clic con el botón derecho en

Inicio y seleccione Windows PowerShell (Administrador). d. Cuando se le solicite, escriba


net view corpfiles12 y presione Entrar. mi. Escriba net view corpfiles16 y presione Entrar.

3. Asigne la unidad H: a la carpeta Confidencial en CorpFiles16 de la siguiente manera:


una. Escriba net use \\corpfiles16\confidential h: y presione Entrar. b. Escriba h: y presione
Entrar para cambiar a la unidad H:.
4. Vea los archivos en la carpeta Registros de empleados de la siguiente manera: a.
Escriba dir y presione Entrar para ver las carpetas disponibles en la unidad. b. Escriba cd Registros
de empleados y presione Entrar. C. Escriba dir y presione Entrar para ver los registros de los
empleados. d. Responda la pregunta 2. e. Seleccione Laboratorio de puntuación.

Lab# 6.1.11 Enumeración con Metasploit En este laboratorio, su tarea es

• Utilice el exploit post/windows/gather/enum_patches en Metasploit para enumerar los


Parches de Windows que faltan o son vulnerables.
• Conteste la pregunta.

Complete este laboratorio de la siguiente manera:

1. Desde la barra de favoritos, abra Metasploit Framework.


2. Cuando se le solicite, escriba use post/windows/gather/enum_patches y presione Enter para usar
la explotación de parches de enumeración.
3. Escriba mostrar opciones y presione Entrar para mostrar las opciones de explotación.
Observe que la opción de sesión está ausente.
4. Escriba set session 1 y presione Entrar para especificar la sesión.
5. Escriba mostrar opciones y presione Entrar.
Observe que la opción de sesión se ha establecido.
6. Escriba ejecutar y presione Entrar para comenzar la explotación.
7. En la esquina superior derecha, seleccione Responder preguntas.
8. Contesta la pregunta.
9. Seleccione Laboratorio de puntuación.

Práctica de laboratorio n.º 6.1.12 Enumeración de MSSQL con Metasploit En esta práctica
de laboratorio, su tarea es utilizar el exploit auxiliar/escáner/mssql/mssql_ping en Metasploit para
determinar qué puerto TCP está utilizando Microsoft SQL.
67
Machine Translated by Google

Complete este laboratorio de la siguiente manera:

1. Desde la barra de favoritos, abra Metasploit Framework.


2. Cuando se le solicite, escriba usar auxiliar/escáner/mssql/mssql_ping y presione Entrar para usar
la explotación de la utilidad MSSQL Ping.
3. Escriba mostrar opciones y presione Entrar para mostrar las opciones de explotación.
Observe que la configuración RHOSTS está ausente.
4. Escriba set RHOSTS 198.28.1.3 y presione Entrar para especificar el host remoto.
5. Escriba mostrar opciones y presione Entrar para mostrar las opciones de explotación.
Observe que se ha configurado RHOSTS.
6. Escriba exploit y presione Entrar para comenzar el exploit.

6.2 Contramedidas de enumeración


6.2.2 Hechos de contramedidas de enumeración
Hemos visto el alcance de la información que se puede recopilar a través de la enumeración.
Ahora, examinemos algunas contramedidas.

Esta lección cubre los siguientes temas:

• Contramedidas SNMP
• Contramedidas de DNS
• contramedidas SMTP
• Contramedidas LDAP

Contramedidas de SNMP
Existen varias contramedidas para los ataques al Protocolo simple de administración de redes
(SNMP) procesos:

Método Descripción

Supervisar SNMP Bloquee o supervise la actividad en los puertos 161 y 162 y cualquier otro puerto que haya
puertos configurado para el tráfico SNMP.

Eliminar SNMP
Elimine el agente SNMP o apague el servicio SNMP por completo.
agente

Actualizar SNMP Verifique que siempre esté ejecutando la versión más reciente de SNMP.

Cambiar contraseñas
Cambie las contraseñas predeterminadas en todos los dispositivos y servicios.
predeterminadas

68
Machine Translated by Google

Utilice SNScan, una utilidad que detecta dispositivos SNMP de red que son vulnerables a
Ejecutar SNScan
ataques.

Contramedidas de DNS
Utilice las siguientes contramedidas para mitigar los ataques dirigidos a su nombre de dominio
Vulnerabilidades del sistema (DNS):

Método Descripción

zona DNS La restricción de zona DNS garantiza que un servidor proporcione copias de archivos de zona solo a
restricción servidores específicos.

Los sistemas modernos incluyen firmas digitales que ayudan con la restricción de zona DNS.
Firmas digitales

Dividir el DNS en grupos internos y externos proporciona una capa adicional de seguridad.
DNS dividido

Contramedidas SMTP
La forma más básica de contrarrestar la explotación del Protocolo simple de transferencia de correo (SMTP) es
simplemente ignorar los mensajes a destinatarios desconocidos en lugar de devolver los mensajes de error.
Además, querrá configurar su servidor para bloquear la retransmisión SMTP abierta.

Contramedidas LDAP
El endurecimiento contra la enumeración del Protocolo ligero de acceso a directorios (LDAP) puede ser complicado.
Aunque bloquear el puerto LDAP 389 es una opción, no siempre puede bloquear los puertos o correrá el riesgo
de afectar su red. El bloqueo de los puertos LDAP podría evitar que sus clientes consulten los servicios
necesarios. La mejor manera de proteger LDAP es revisar e implementar la configuración y los servicios de
seguridad disponibles con el software de su servidor.

Práctica de laboratorio n.º 6.2.4 Prevención de transferencia de zona

En esta práctica de laboratorio, su tarea es deshabilitar las transferencias de zona para la zona CorpNet.local.

Complete este laboratorio de la siguiente manera:

1. Desde el Administrador del servidor, seleccione Herramientas > DNS.

2. En el panel izquierdo, expanda CORPDC3.


3. Expanda Zonas de búsqueda directa.
4. Haga clic con el botón derecho en CorpNet.local y seleccione Propiedades.
5. Seleccione la pestaña Transferencias de zona .

69
Machine Translated by Google

6. Anule la selección de Permitir transferencias de zona.

7. Haga clic en Aceptar.

7. Analizar vulnerabilidades

7.1 Evaluación de la vulnerabilidad

7.1.2 Datos de la evaluación de vulnerabilidades


Una evaluación de vulnerabilidades es el proceso de identificar las debilidades en la infraestructura
de una organización, incluido el sistema operativo, las aplicaciones web y el servidor web. También
se utiliza una evaluación para planificar medidas de seguridad adicionales para proteger a la
organización de ataques. Todas las empresas que utilizan una computadora para operar sus negocios
corren el riesgo de que le roben o usen indebidamente información confidencial. Hacer que un hacker
ético realice una evaluación arroja luz sobre la vulnerabilidad a un ataque malicioso. En un mundo
donde tanta información privada se almacena y transfiere digitalmente, es esencial ser proactivo para
determinar y abordar las debilidades del sistema.

Los datos obtenidos de una evaluación de vulnerabilidad revelan debilidades de seguridad. Abrirá
puertos y servicios en ejecución, errores de configuración, fallas del sistema y debilidades en
aplicaciones y servicios. Es importante apuntar a múltiples áreas de operación para tener una
evaluación integral. Una vez que se obtienen los datos, se puede hacer un plan para corregir, parchear
o fortalecer los sistemas para proteger los datos.

Esta lección cubre los siguientes temas:

• Tipos de análisis de vulnerabilidades


• Limitaciones de escaneo

• Tipos de evaluación
• Investigación de vulnerabilidades

Tipos de análisis de vulnerabilidades

70
Machine Translated by Google

Hay dos tipos de análisis de vulnerabilidades. Cada tipo de escaneo tiene ventajas. Ambos tipos se
pueden utilizar juntos para proporcionar una evaluación más completa.

Vulnerabilidad
Descripción
Exploración

Un escaneo activo se transmite a los nodos dentro de una red para determinar los puertos expuestos

y puede reparar fallas de seguridad de forma independiente. También puede simular un ataque para
Escaneo activo
probar vulnerabilidades y puede reparar puntos débiles en el sistema.

Un escaneo pasivo intenta encontrar vulnerabilidades sin interactuar directamente con la red de destino. El
escaneo identifica vulnerabilidades a través de la información expuesta por los sistemas en sus
Escaneo pasivo
comunicaciones normales. Puede configurar un escáner para escanear constantemente o en momentos
específicos.

Limitaciones de escaneo

Es importante comprender que los escáneres no son infalibles. La siguiente tabla identifica dos
limitaciones significativas.

Escanear
Descripción
Limitación

Un escaneo solo puede obtener datos para el período de tiempo en que se ejecuta. Por ejemplo, algunas
Punto en el tiempo debilidades pueden estar expuestas solo cuando los sistemas están operando a su máxima capacidad, en
ciertos momentos del día o incluso en ciertas épocas del año.

Los escaneos solo pueden identificar vulnerabilidades conocidas. Esto le da una ventaja a un atacante
Nuevo
que usa un nuevo ataque, ya que los escaneos se escriben solo para las vulnerabilidades que se han
vulnerabilidades
explotado previamente.

Tipos de evaluación
No existe una herramienta de prueba de evaluación que cubra todas las áreas que se evaluarán.
Es importante entender las metas y objetivos de la organización; para recopilar información
sobre los sistemas, la red y las aplicaciones; y luego determinar las mejores herramientas para hacer
un plan integral para corregir los problemas de seguridad que identifique. Probar solo un área de un
sistema no será suficiente para exponer todas las vulnerabilidades que existen.

71
Machine Translated by Google

Evaluación
Descripción
Tipos

En una evaluación activa, los paquetes creados específicamente se envían a los


Activo
nodos de destino para determinar el sistema operativo del dominio, los hosts, los
evaluación
servicios y las vulnerabilidades en la red. nmap es una herramienta útil para esta evaluación.

Mediante el uso de rastros de sniffer de un sistema remoto, puede determinar


Pasivo el sistema operativo del host remoto, así como una lista del trabajo de red actual. Wireshark
evaluación es una herramienta común para este tipo de recopilación y análisis de información.

Este tipo de evaluación busca formas de acceder a la infraestructura de


la red a través de puertos de firewall abiertos, enrutadores, servidores web,
páginas web y servidores DNS públicos. Es externo porque está trabajando desde afuera
usando redes públicas a través de internet. Este tipo de evaluación puede incluir:

Externo • Determinar si existen mapas de red y externos


dispositivos de servicio
evaluación
• Comprobación de vulnerabilidades en aplicaciones web
• Examinar el conjunto de reglas para el enrutador de red externo
configuraciones y cortafuegos
• Detección de puertos abiertos en la red externa y
servicios
• Identificación de zonas DNS

El hacker ético también puede estar dentro de la red, probando las redes y sistemas
internos. Este tipo de evaluación puede incluir:

• Inspeccionar la seguridad física


• Comprobación de puertos abiertos en dispositivos de red y
Interno
configuraciones de enrutadores
evaluación
• Análisis de troyanos, spyware, virus y malware
• Evaluación de los procesos de gestión remota
• Determinación de fallas y parches en la red interna
sistemas, dispositivos y servidores

basado en host Esta evaluación se centra en todos los tipos de riesgos de los usuarios, incluidos los usuarios
evaluación malintencionados y los usuarios sin formación, así como los proveedores y administradores. Anfitrión-

72
Machine Translated by Google

La evaluación basada también puede probar la vulnerabilidad de bases de datos, cortafuegos,


archivos y servidores web, así como marcar errores de configuración.

Los escaneos a nivel de aplicación permiten al hacker ético examinar las aplicaciones
Solicitud completadas cuando se desconoce el código fuente. Cada aplicación debe ser examinada para
controles de entrada y procesamiento de datos.

Un pirata informático puede acceder a información confidencial incluso desde el exterior de un


edificio mediante la detección de paquetes de red que se transmiten de forma inalámbrica a través
Inalámbrico de ondas de radio. Por lo general, un pirata informático obtendrá el SSID (el nombre asignado a
red la red inalámbrica) a través de la detección y lo utilizará para piratear la red inalámbrica sin
evaluación siquiera ingresar al edificio. Estas evaluaciones analizan la red en busca de errores de aplicación
de parches, problemas de autenticación y cifrado, y servicios innecesarios.

Investigación de vulnerabilidades
La investigación de vulnerabilidades es el proceso de descubrir vulnerabilidades y fallas de diseño que
abrirán un sistema operativo y sus aplicaciones para ataques o uso indebido. El tiempo está del lado del
atacante. Es crucial que un hacker ético dedique tiempo y esfuerzo a investigar una organización desde
afuera hacia adentro y escanear y recopilar información en todos los niveles.

Áreas a investigar Descripción

La causa principal de la configuración incorrecta es el error humano. Los servidores web,


las plataformas de aplicaciones, las bases de datos y las redes corren el riesgo de acceso
no autorizado. Las áreas para verificar incluyen software desactualizado, servicios
Configuraciones incorrectas
innecesarios, sistemas externos autenticados incorrectamente, configuraciones de
seguridad que se han deshabilitado y depuración habilitada en una aplicación en ejecución.

Es importante verificar la configuración predeterminada, especialmente para los SSID


predeterminados y las contraseñas de administrador. Si una empresa nunca cambia las
Configuración por defecto contraseñas de administrador predeterminadas o el SSID predeterminado a combinaciones
exclusivas de la empresa, es muy sencillo para un atacante obtener acceso a la red.

Un búfer es un área de almacenamiento temporal de datos con espacio limitado.

Desbordamientos de búfer Los desbordamientos ocurren cuando se intenta almacenar más datos de los que se
escribieron en el programa. La comprobación de errores debería identificar este problema.
Cuando se produce un desbordamiento, puede permitir que los piratas informáticos hagan que los datos fluyan a

73
Machine Translated by Google

otras áreas de la memoria y para acceder a los archivos de la base de datos o alterar los archivos del sistema.

También puede ocurrir una falla o inestabilidad del sistema.

Los piratas informáticos obtienen acceso a los datos de un sistema a través de servidores mal

configurados o sin parches. Dado que los servidores son parte integral de la infraestructura de una

Servidores sin parchear organización, esta vulnerabilidad crea una ruta central para el acceso a operaciones y datos confidenciales.

La corrección de errores, la aplicación de parches y simplemente la actualización del software pueden bloquear

un ataque.

Todo sistema operativo o dispositivo tiene errores o defectos en su diseño.

Los piratas informáticos se aprovechan de las fallas de diseño, como la autenticación y el control de acceso
Defectos de diseño
rotos, las secuencias de comandos entre sitios, el registro y la supervisión insuficientes y el cifrado incorrecto.

Las fallas en el sistema operativo pueden dejar un sistema susceptible a aplicaciones

maliciosas como virus, caballos de Troya y gusanos a través de secuencias de comandos, software
fallas del sistema operativo
no deseado o código. Los cortafuegos, el uso mínimo de aplicaciones de software y los parches

regulares del sistema crean protección contra esta forma de ataque.

Las fallas en la validación y autorización de los usuarios presentan la mayor amenaza para la seguridad en las

aplicaciones transaccionales. Este tipo de evaluación evalúa la implementación y la comunicación entre el

servidor y el cliente. Es imperativo desarrollar una seguridad estricta a través de la autorización y validación
fallas de aplicación
del usuario. Para esta evaluación, se recomiendan herramientas de código abierto y comerciales.

Los puertos y servicios deben verificarse regularmente para evitar puertos no seguros, abiertos o

innecesarios, lo que puede provocar ataques a nodos o dispositivos conectados, pérdida de información
Servicios abiertos
privada o incluso denegación de servicio.

Nombres de usuario y Las contraseñas siempre deben cambiarse inmediatamente después de la instalación o configuración. Las

contraseñas predeterminados contraseñas siempre deben mantenerse en secreto.

7.2 Ciclo de vida de la gestión de vulnerabilidades

74
Machine Translated by Google

7.2.2 Ciclo de vida de la gestión de vulnerabilidades Todas las


empresas tienen información confidencial que, si los piratas informáticos acceden a ella, podría utilizarse
de formas que podrían poner en riesgo a la empresa ya sus empleados. Incluso un usuario no malicioso,
como un empleado no capacitado, podría causar problemas si no se cuenta con la seguridad adecuada.

A menos que una empresa desconecte físicamente sus computadoras y nunca use una red, la empresa
puede ser un objetivo. Por lo tanto, la gestión de vulnerabilidades debe implementarse en todas las
organizaciones para identificar, evaluar y controlar los riesgos y vulnerabilidades.

Esta lección cubre el tema del ciclo de vida de la gestión de vulnerabilidades.

Ciclo de vida de gestión de vulnerabilidades


La siguiente tabla identifica el ciclo de vida de gestión de vulnerabilidades que utiliza un hacker ético para
proteger una organización.

Fase Descripción

El ciclo de vida comienza definiendo la efectividad de las políticas y procedimientos


de seguridad actuales. Debe establecer cualquier riesgo que pueda estar
asociado con la aplicación de los procedimientos de seguridad actuales y lo que se
haya pasado por alto. Trate de ver cómo se ve la organización desde la perspectiva
externa, así como desde el punto de vista interno. Ninguna organización es inmune a
Base las brechas de seguridad. Trabaje con la gerencia para establecer metas con fechas de
creación inicio y fechas de finalización. Determine con qué sistemas comenzar, establezca
estándares de prueba, obtenga la aprobación por escrito y mantenga informada a la
gerencia sobre la marcha.

Para su propia protección, es importante asegurarse de que todo lo que haga


sea honesto. Informe completamente a la gerencia lo que está haciendo,
cómo lo hará y el tiempo para cada fase del proyecto. esto te protege

75
Machine Translated by Google

y asegura a la gerencia de la organización de su integridad y profesionalismo.

También es crucial conocer los objetivos de la organización para poder abordar inquietudes
específicas. Esto también le ayudará a saber por dónde empezar y qué se espera de usted.

La fase de vulnerabilidad se refiere a la identificación de vulnerabilidades en la


infraestructura de la organización, incluidos el sistema operativo, las aplicaciones
web y el servidor web. Esta es la fase donde comienza la prueba de penetración.

Es importante decidir los mejores momentos para realizar la prueba. No desea arriesgarse a
que los sistemas se apaguen durante las horas pico de trabajo u otros momentos delicados.
Evaluación de También debe elegir las mejores herramientas de evaluación de seguridad para los
vulnerabilidad sistemas que elija probar. Asegúrese de comprender lo que puede hacer cada opción de
cada herramienta antes de usarla. Esto le ayuda a evitar dañar los sistemas.

Todo lo que hace como hacker ético depende de su capacidad para realizar pruebas de
penetración efectivas. Debe realizar las pruebas correctas con las herramientas correctas
para poder evaluar con precisión las vulnerabilidades de seguridad. Todas las fases
restantes dependen de la eficacia de esta fase de evaluación de la vulnerabilidad.

En esta fase, organiza los resultados de sus pruebas de vulnerabilidad según el


nivel de riesgo y luego los clasifica por niveles de sensibilidad y acceso. Necesitará
crear y presentar informes que identifiquen claramente las áreas problemáticas, luego
producir un plan de acción para abordar las debilidades, proteger la información y fortalecer
Riesgo los sistemas.
evaluación
En esta fase, es fundamental comunicarse con la gerencia sobre sus hallazgos y sus
recomendaciones para bloquear los sistemas y parchear los problemas. Será protegido y
valorado cuando se comunique y reciba aprobación por escrito para implementar la
remediación sugerida.

La remediación se refiere a los pasos que se toman con respecto a las vulnerabilidades,
como la evaluación de vulnerabilidades, la localización de riesgos y el diseño de respuestas
para las vulnerabilidades. En esta fase, implementa los controles y protecciones de su plan
de acción. Comience con los problemas de seguridad de mayor impacto y mayor
probabilidad, luego trabaje con los problemas de menor impacto y menor probabilidad.
Remediación

Tiene más sentido proteger primero a la organización de sus áreas más


vulnerables y luego trabajar en las áreas menos probables y menos impactantes. Puede
ser imposible identificar y reparar cada una de las vulnerabilidades que

76
Machine Translated by Google

existe en una organización. Por eso es fundamental comenzar con los temas más
urgentes en función de lo que tiene más sentido comercial, lo que la gerencia
espera de usted y el cumplimiento de las regulaciones.

La fase de verificación ayuda al analista de seguridad a verificar si todas las


fases anteriores se han ejecutado de manera efectiva. En esta fase, vuelve a probar
los sistemas para su verificación.

Verificación Aunque puede estar seguro de que ha corregido los problemas de vulnerabilidad
y tiene confianza en su trabajo, le beneficia demostrar su trabajo a la gerencia y tener
evidencia verificable para demostrar que sus implementaciones de parches y refuerzo
han sido efectivas. Aumentarás el valor de tus servicios cuando puedas demostrar la
validez de tu trabajo.

Una vez que haya verificado su trabajo, pase a la fase de evaluación posterior,
también conocida como fase de recomendación. En este punto, recomiende el
monitoreo continuo y las pruebas de penetración de rutina para ser proactivo en la
protección de la organización y sus clientes.

Puede ser tentador para una organización sentirse segura después de pasar por el
Vigilancia
proceso de pruebas de penetración, implementar cambios y fortalecer el sistema.
Sin embargo, es importante que ayude a la gerencia a comprender que los piratas
informáticos tienen el tiempo de su lado y que siempre habrá amenazas nuevas y en
curso para la seguridad. Por lo tanto, es fundamental que la organización cuente con
herramientas de monitoreo y programe regularmente pruebas de mantenimiento de
vulnerabilidades.

7.2.4 Datos de la solución de vulnerabilidad

La evaluación de vulnerabilidades es parte de la fase de exploración.

Esta lección cubre los siguientes temas:

• Soluciones de evaluación
• Tipos de evaluación
• Pasos de penetración de escaneo de vulnerabilidades

Soluciones de evaluación
Hay dos enfoques para resolver los problemas de vulnerabilidad que encuentre.

Solución Descripción

77
Machine Translated by Google

Esta solución implica que una organización compre un producto y lo administre desde dentro de la
Producto red. El producto funciona dentro del cortafuegos. Esto lo haría inaccesible desde el exterior. Una
basado organización podría implementar este tipo de solución con la esperanza de que resuelva los
problemas de vulnerabilidad.

Una solución basada en servicios implica contratar a un profesional, como usted, para
brindar una solución. Este enfoque implicaría utilizar el ciclo de vida de gestión de
Servicio vulnerabilidades. El profesional realizaría las pruebas y soluciones desde fuera de la red.
basado El riesgo de este enfoque es que una evaluación basada completamente fuera de la red
deja la posibilidad de que un pirata informático obtenga acceso al sistema.

Una organización podría verse tentada a no contratar a un profesional, sino a instalar y ejecutar las
soluciones basadas en productos por sí misma. Sin embargo, es probable que la organización no tenga
el mismo nivel de protección que un hacker ético proporcionaría mediante un análisis, una evaluación,
una corrección, una verificación y una supervisión continua exhaustivos.

Tipos de evaluación
Hay dos tipos de evaluaciones.

Evaluaciones Descripción

Con una evaluación basada en árboles, tiene un plan preestablecido para probar y
basado en árboles escanear basado en algún conocimiento previo del sistema. Luego elige modos
específicos de prueba para cada sistema operativo y máquina.

Inferencia En un enfoque basado en inferencias, prueba y descubre información sobre la marcha.


basado Luego ajusta sus escaneos de acuerdo con la información que descubre.

La evaluación basada en árboles se basa en que el profesional implemente un plan basado en


información que puede o no ser precisa y completa para el sistema que se está probando. Un enfoque
basado en la inferencia se basa en una evaluación actual del sistema para determinar el siguiente paso,
probando solo las áreas relevantes de interés.

Pasos de penetración de escaneo de vulnerabilidades


A medida que realiza un análisis de vulnerabilidades, es importante comprender que hay tres pasos
básicos en las pruebas de penetración.

78
Machine Translated by Google

Pasos Descripción

Localice los nodos activos en la red. Puede hacer esto usando una variedad de técnicas, pero debe
1
saber dónde está cada host en vivo.

2 Detalle cada puerto abierto y servicio en la red.

3 Pruebe cada puerto abierto en busca de vulnerabilidades conocidas.

7.3 Sistema de puntuación de vulnerabilidad

7.3.2 Datos de los sistemas de puntuación de vulnerabilidad


Esta lección se centra en los sistemas de puntuación de vulnerabilidades. En los Estados Unidos, el Departamento
de Seguridad Nacional tiene un sistema de aviso codificado por colores que indica los niveles de amenaza
potencial para nuestros ciudadanos. Esto les da a aquellos que trabajan para protegernos una dirección sobre qué
tan rápido actuar y qué esfuerzos hacer para mantenernos a salvo. Del mismo modo, existe un sistema de
puntuación para las amenazas a la seguridad de TI para organizaciones y empresas denominado Sistema de
puntuación de vulnerabilidad común (CVSS).

Esta lección cubre los siguientes temas:

• Sistema de puntuación de vulnerabilidad común


• Calculadora CVSS
• Recursos gubernamentales

• Recursos no gubernamentales

Sistema de puntuación de vulnerabilidad común


Este sistema de puntuación crea una forma de organizar y priorizar las vulnerabilidades que busca y descubre en
su trabajo como hacker ético. Debido a que este sistema de puntuación es nacional

79
Machine Translated by Google

y reconocido internacionalmente, su uso le dará credibilidad cuando presente sus hallazgos y plan
de acción para la remediación.

Calificaciones CVSS v2.0 Calificaciones CVSS v3.0

Gravedad Rango de puntuación base Gravedad Rango de puntuación base

- - Ninguna 0.0

Bajo 0.0-3.9 Bajo 0.1-3.9

Medio 4.0-6.9 Medio 4.0-6.9

Alto 7.0-10.0 Alto 7.0-8.9

- - Crítico 9.0-10.0

Calculadora CVSS
Una calculadora CVSS puede determinar el riesgo y la gravedad de una vulnerabilidad en función de
las tres métricas descritas en la siguiente tabla:

Métrico Descripción

Base Indica las características únicas de una vulnerabilidad.

Temporal Indica los atributos modificables de una vulnerabilidad.

Indica vulnerabilidades que están presentes solo en ciertos entornos o implementaciones.


Ambiental

Recursos gubernamentales
El gobierno de EE. UU. a través del Departamento de Seguridad Nacional ha patrocinado cinco
recursos valiosos para hackers éticos.

Recurso Descripción

80
Machine Translated by Google

El CVE es una lista de identificadores estandarizados para software conocido


vulnerabilidades y exposiciones. Es de uso gratuito y está disponible públicamente en
cve.mitre.org. Los beneficios de este sistema incluyen lo siguiente:

• Actualmente existen 94 Autoridades Numeradoras CVE


Común
de 16 países que proporcionan una línea de base para la evaluación.
Vulnerabilidades y
• Los identificadores brindan estandarización, lo que permite el intercambio
Exposiciones (CVE) de datos para la automatización de la ciberseguridad.
• Esta lista ayuda a determinar la mejor evaluación
instrumentos.

• La lista CVE proporciona la Vulnerabilidad Nacional


Base de datos.

La base de datos de vulnerabilidad nacional (NVD) se creó originalmente en 2000. Se puede


encontrar en nvd.nist.gov. La lista NVD:

• Incluye información detallada para cada entrada en el


Nacional
Lista de CVE, como información de reparación, puntuaciones de gravedad y
Vulnerabilidad
clasificaciones de impacto.
Base de datos (NVD)
• Se puede buscar por nombre de producto o número de versión,
proveedor, sistema operativo, impacto, gravedad y rango de
explotación relacionado.

CISA es una agencia gubernamental. Su sitio web es cisa.gov. El sitio del gobierno proporciona:

• Intercambio de información
La seguridad cibernética &
• Entrenamiento y ejercicios
Infraestructura
• Evaluaciones de riesgo y vulnerabilidad
Agencia de seguridad
• Síntesis y análisis de datos
(CISA)
• Planificación y coordinación operativa
• Ver operaciones
• Respuesta a incidentes y recuperación

CWE es una lista desarrollada por la comunidad de debilidades comunes de seguridad


de software. Su sitio web es cwe.mitre.org. El CWE se esfuerza por crear puntos en común
en las descripciones de las debilidades de la seguridad del software.
Debilidad común Esto crea una referencia para la identificación, mitigación y prevención de vulnerabilidades.
Enumeración (CWE) Esta lista proporciona una estandarización para evaluar las herramientas de evaluación. Este
sitio combina las diversas ideas y perspectivas de profesionales, académicos y fuentes

gubernamentales para crear un estándar unificado para la ciberseguridad.

81
Machine Translated by Google

CAPEC es un diccionario de patrones conocidos de ataques cibernéticos que


Ataque común
utilizan los piratas informáticos. Su sitio web es capec.mitre.org. Esta lista se
Patrón
puede buscar por mecanismos de ataque o dominios de ataque, así como por términos
Enumeración y
clave y números de identificación de CAPEC. Este recurso es valioso porque puede
Clasificación
examinarlo para ver los ataques comunes utilizados por los piratas informáticos y puede
(CAPEC)
buscar patrones de ataque específicos.

Recursos no gubernamentales
Dos sitios no gubernamentales también brindan información valiosa para el hacker ético.

Recursos Descripción

JPCERT es la organización CERT de Japón. Proporciona alertas de seguridad y notas de


vulnerabilidad japonesas (JVN). El sitio web es www.jpcert.or.jp/english/vh/project.html. Este sitio
proporciona información detallada sobre cada vulnerabilidad, que incluye:

JPCERT • Productos afectados


• Posibles impactos
• Soluciones
• Declaraciones de proveedores
• Documentos de referencia

Full Disclosure es una lista de correo de nmap. Su sitio web es


seclists.org/fulldisclosure. Esta lista de correo a menudo muestra las vulnerabilidades
Lleno
más recientes antes que otras fuentes. Esta lista otorga a los investigadores el derecho a decidir
Divulgación
cómo divulgarán las vulnerabilidades que descubran. También es una fuente de eventos de
interés para la comunidad de seguridad.

7.4 Herramientas de evaluación de vulnerabilidades

82
Machine Translated by Google

7.4.2 Datos de la herramienta de evaluación de vulnerabilidades


Como hacker ético, su valor dependerá de su capacidad para encontrar y corregir con precisión las
vulnerabilidades en una organización. Su capacidad para hacer esto depende en gran medida de tener las herramientas
adecuadas para el trabajo. Repasemos algunas de las principales herramientas disponibles para usted.

Esta lección cubre los siguientes temas:

• Herramientas de evaluación

• Herramientas de código abierto


• Herramientas móviles

• Informes de evaluación

Herramientas de evaluación
Aquí hay dos herramientas para el análisis general, la generación de informes, la corrección y la supervisión continua.

Instrumentos
Descripción

Qualys Vulnerability Management es un servicio basado en la nube que mantiene todos sus datos
Calificaciones en una base de datos privada virtual. Qualys es fácil de usar y es capaz de escanear grandes
Vulnerabilidad empresas. Los datos siempre se cifran durante el tránsito y en reposo, por lo que, aunque estén
administración basados en la nube, sus datos están seguros; solo sus escáneres residen en su red.

83
Machine Translated by Google

Nessus Professional es una solución de evaluación que reside en su red. Esto lo hace
nessus más adecuado para organizaciones más pequeñas. Escanea en busca de vulnerabilidades
Profesional conocidas, malware y configuraciones incorrectas. Nessus también proporciona informes y
remediación, así como también monitoreo continuo.

Herramientas de código abierto


Las herramientas de código abierto son de uso gratuito y es legal que cualquier persona las modifique y comparta.

Instrumentos
Descripción

OpenVAS es un escáner de vulnerabilidades que cuenta con más de 50 000 pruebas de


OpenVAS vulnerabilidades con actualizaciones diarias. Es capaz de varios protocolos industriales y de Internet
de alto y bajo nivel, así como pruebas autenticadas y no autenticadas.

Nikto es un escáner de servidor web. Prueba versiones desactualizadas de más de 1250 servidores.
También analiza en busca de más de 6.000 archivos y programas que pueden ser explotados.
Nikto Comprueba problemas específicos de la versión en más de 270 servidores. Es importante tener en
cuenta que esta herramienta crea una gran huella al dejar un gran volumen de entradas en los archivos
de registro de los servidores web.

Herramientas móviles

Puede que no sea lo primero en lo que piense cuando busque vulnerabilidades en la red de una
organización, pero es importante incluir los dispositivos móviles en una evaluación exhaustiva.

Herramienta
Descripción

Proporciona una gestión integral de vulnerabilidades para teléfonos inteligentes,


Retina CS para dispositivos móviles y tabletas. Este programa puede escanear, priorizar y corregir las
Móvil vulnerabilidades de los teléfonos inteligentes. Luego analiza e informa sus hallazgos desde
un almacén de datos centralizado.

Detecta vulnerabilidades en dispositivos móviles. Puede ayudarlo a proteger los


datos de los clientes, evitar privilegios de aplicaciones no deseados, malware móvil, robo de
Métricas de seguridad
dispositivos, problemas de conectividad y amenazas al almacenamiento de dispositivos y
Móvil
acceso no autorizado a cuentas. Puede esperar un informe que contenga una puntuación de
riesgo total, un resumen de las vulnerabilidades reveladas y sugerencias de corrección.

84
Machine Translated by Google

Ofrece escaneo en dispositivos móviles y le permitirá saber qué dispositivos no están autorizados o
no cumplen. También encuentra versiones desactualizadas de Apple IOS. Nessus destaca los
dispositivos que no se han conectado durante un período de tiempo. Ayuda a superar la dificultad de
nessus
identificar las vulnerabilidades de la red cuando los dispositivos móviles se conectan y desconectan
entre pruebas.

Proporciona descubrimiento a través de la red y el escaneo de puertos. Net Scan puede encontrar
Escaneo de red
vulnerabilidades, fallas de seguridad y puertos abiertos en su red.

Proporciona una comprensión del uso de una red. Network Scanner genera informes de
Red
problemas de seguridad y vulnerabilidades. Estos informes se guardan automáticamente y se pueden
Escáner
respaldar en su almacenamiento web.

Informes de evaluación
Los informes de evaluación se dividen en dos categorías.

Tipo de informe Descripción

Informe de Aquí encontrará información sobre todos los dispositivos y servidores escaneados, incluidos
vulnerabilidad de los puertos abiertos y detectados, nuevas vulnerabilidades y sugerencias de reparación con
seguridad enlaces a parches.

Resumen Este informe cubre todos los dispositivos o servidores que se analizaron. Proporciona información
de vulnerabilidad sobre fallas de seguridad actuales y categorías de vulnerabilidades, incluido el nivel de gravedad.
de seguridad También enumera las vulnerabilidades resueltas.

Los informes de evaluación brindan información detallada sobre las vulnerabilidades que se encuentran en la red.

Información Descripción

Escanear El nombre de la herramienta de escaneo, su versión y los puertos de red que se han escaneado.
información

Se enumeran el nombre y la dirección del sistema de destino.


Información de destino

85
Machine Translated by Google

Esta sección proporciona un informe de escaneo completo. Contiene los


siguientes subtemas:

• Target: este subtema incluye la información detallada de


cada host.
Resultados
• Servicios: este subtema define los servicios de red por sus
nombres y puertos.
• Clasificación: el origen del escaneo se puede encontrar aquí.
• Evaluación: la evaluación del escáner de la
vulnerabilidad.

Demo# 7.4.3 Escanear una red con Retina

https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/7.4.3

86
Machine Translated by Google

Demo# 7.4.4 Escanear una red con Nessus

https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/7.4.4

Práctica de laboratorio n.° 7.4.5 Análisis de vulnerabilidades en una estación de trabajo con Windows

En este laboratorio, su tarea es:

• Ejecute un análisis de vulnerabilidades para la estación de trabajo Office2 usando el Evaluador de seguridad en el
barra de tareas

• Remediar las vulnerabilidades encontradas en el informe de vulnerabilidad en Office2 de la siguiente manera: o


Cambiar el nombre de la cuenta de Administrador.
o Deshabilitar la cuenta de Invitado. o
Establecer la contraseña para que caduque la cuenta Mary. o
Requerir una contraseña segura para la cuenta de Mary. o
Desbloquear la cuenta de Susan. o Eliminar la cuenta de Susan del
grupo Administradores. o Active el Firewall de Windows para todos los perfiles. o
Eliminar el recurso compartido de archivos en la carpeta MyMusic. • Vuelva a
ejecutar un análisis de vulnerabilidades para asegurarse de que se hayan
resuelto todos los problemas.

Complete este laboratorio de la siguiente manera:

1. Ejecute un informe del evaluador de seguridad de la


siguiente manera: a. En la barra de tareas, abra Security
Evaluator. b. Junto a Máquina local, seleccione el icono Destino para seleccionar un nuevo destino.

87
Machine Translated by Google

C. Seleccione Estación de trabajo.

d. En la lista desplegable Estación de trabajo, seleccione Office2 como destino. mi. Haga clic en Aceptar. F.
Seleccione el icono Estado Ejecutar/Reejecutar evaluación de seguridad para ejecutar la evaluación de

seguridad.
evaluación.

gramo. Revise los resultados para determinar qué problemas necesita resolver en Office2.

2. En las pestañas de navegación superiores, seleccione Piso 1.


3. En Oficina 2, seleccione Oficina2.

4. En Office2, haga clic con el botón derecho en Inicio y seleccione Administración de equipos.

5. Expanda Usuarios y grupos locales.


6. Seleccione Usuarios.

7. Cambie el nombre de una cuenta de usuario de la siguiente manera:

una. Haga clic con el botón derecho en Administrador y seleccione Cambiar

nombre. b. Ingrese un nuevo nombre y presione Entrar.


8. Deshabilite la cuenta de invitado de la siguiente manera:

una. Haga clic con el botón derecho en Invitado y seleccione


Propiedades. b. Seleccione La cuenta está deshabilitada y luego haga clic en Aceptar.

9. Establezca una nueva contraseña de la siguiente

manera: a. Haga clic derecho en Mary y seleccione Establecer


contraseña. b. Seleccione Continuar. C. Introduzca una nueva

contraseña (12 caracteres o más). d. Confirme la nueva contraseña y luego

haga clic en Aceptar. mi. Haga clic en Aceptar.

Idealmente, debería haber creado una política que requiera contraseñas con 12 caracteres o más.

10. Configure una contraseña para que caduque de la siguiente manera:

una. Haga clic derecho en Mary y seleccione Propiedades. b.

Anule la selección de La contraseña nunca caduca. C. Seleccione

El usuario debe cambiar la contraseña en el próximo inicio de sesión y luego haga clic en Aceptar.

11. Desbloquee una cuenta de usuario y elimine al usuario de un grupo de la siguiente manera: a. Haga clic con

el botón derecho en Susan y seleccione Propiedades. b. Anule la selección de Cuenta

bloqueada y luego haga clic en Aplicar. C. Seleccione la pestaña Miembro de . d. Seleccione


los Administradores.

mi. Selecciona Quitar.

F. Haga clic en

Aceptar. gramo. Cerrar Gestión Informática.

12. Habilite el Firewall de Windows para todos los perfiles de la siguiente manera: a.
En el campo de búsqueda de la barra de tareas, ingrese Panel de control. b. En Mejor

coincidencia, seleccione Panel de control. C. Seleccione Sistema y seguridad. d.

Seleccione Cortafuegos de Windows.

mi. Seleccione Activar o desactivar Firewall de Windows.

F. En Configuración de red de dominio, seleccione Activar Firewall de Windows. gramo. En Configuración de

red privada, seleccione Activar Firewall de Windows.

88
Machine Translated by Google

H. En Configuración de red pública, seleccione Activar Firewall de Windows. i. Haga clic en Aceptar. j.
Cierra el cortafuegos de Windows.

13. Elimine un recurso compartido de archivos de la siguiente manera:

una. Desde la barra de tareas, abra el Explorador de archivos.


b. Vaya a C:\\MyMusic. C. Haga clic derecho en MyMusic y
seleccione Propiedades. d. Seleccione la pestaña Compartir . mi.
Seleccione Uso compartido avanzado. F. Anule la selección de
Compartir esta carpeta. gramo. Haga clic en Aceptar. H. Haga clic
en Aceptar.

14. Use la función Evaluador de seguridad para verificar que todos los problemas en la computadora ITAdmin se resolvieron
de la siguiente manera: a. En las pestañas de navegación superiores, seleccione Piso 1. b. Seleccione Administrador
de TI. C. En Security Evaluator, seleccione Actualización de estado para volver a ejecutar la evaluación
de seguridad. d. Si aún ve problemas sin resolver, seleccione Floor 1, navegue hasta Office2

estación de trabajo y solucione cualquier problema restante.

https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/7.4.5

Práctica de laboratorio n.° 7.4.6 Buscar vulnerabilidades en un servidor Linux En esta

práctica de laboratorio, su tarea es:

• Utilice el Evaluador de seguridad para verificar la seguridad: o En la


computadora Linux con la dirección IP 192.168.0.45. o En las computadoras Linux en el
rango de direcciones IP de 192.168.0.60 a
192.168.0.69

• Responde a las preguntas.

Complete este laboratorio de la siguiente manera:

1. Ejecute un informe del evaluador de seguridad para 192.168.0.45 de la siguiente manera: a.


En la barra de tareas, abra Security Evaluator. b. Junto a Máquina local,
seleccione el icono Destino para seleccionar un nuevo destino. C. Seleccione Dirección IPv4.

d. Ingrese 192.168.0.45 e. Haga


clic en Aceptar. F. Seleccione el

icono Estado Ejecutar/Reejecutar evaluación de seguridad para ejecutar la evaluación de seguridad.


evaluación.

gramo. Revisa los resultados. H.


En la esquina superior derecha, seleccione Responder preguntas. i.
Responda la pregunta 1.

89
Machine Translated by Google

2. Ejecute un informe del evaluador de seguridad para el rango de direcciones IP de 192.168.0.60 a 192.168.0.69 de la
siguiente manera:

una. En Security Evaluator, seleccione el icono Destino para seleccionar un nuevo destino.
b. Seleccione Rango IPv4.
C. En el campo izquierdo, escriba: 192.168.0.60
d. En el campo derecho, escriba: 192.168.0.69
mi. Haga clic en Aceptar.

F. Seleccione el icono Estado Ejecutar/Reejecutar evaluación de seguridad para ejecutar la evaluación de seguridad.
evaluación.

gramo. Revisa los resultados.


H. Contesta las preguntas 2 y 3.
i. Seleccione Laboratorio de puntuación.

Práctica de laboratorio n.° 7.4.7 Análisis de vulnerabilidades en un controlador de dominio


En este laboratorio, su tarea es:

• Ejecute un análisis de vulnerabilidades para el controlador de dominio de CorpDC mediante el Evaluador de seguridad.
en la barra de tareas.

• Remediar las vulnerabilidades en la Política de dominio predeterminada mediante la Política de grupo


Gestión en CorpDC.

Política Entorno

90
Machine Translated by Google

Bloqueo de cuenta: Restablecer bloqueo de cuenta


60 minutos
contador después

Política de contraseñas: longitud mínima de la contraseña


14 caracteres

Política de contraseñas: antigüedad mínima de la contraseña 1 día

Política de contraseñas: hacer cumplir el historial de


24 contraseñas
contraseñas

Registro de eventos: método de retención para el No sobrescribir eventos (borrar registro manualmente)

registro de la aplicación

Registro de eventos: método de retención para el registro de No sobrescribir eventos (borrar registro manualmente)

seguridad

Registro de eventos: método de retención para el registro del No sobrescribir eventos (borrar registro manualmente)

sistema

Servicios del sistema: proceso del servidor DCOM


Desactivado
Lanzacohetes

Servicios del sistema: Programador de tareas Desactivado

• Vuelva a ejecutar un análisis de vulnerabilidades para asegurarse de que se hayan resuelto todos los problemas.

Complete este laboratorio de la siguiente manera:

1. Ejecute un informe del evaluador de seguridad de la siguiente manera:

una. En la barra de tareas, abra Security Evaluator.

b. Junto a Máquina local, seleccione el icono Destino para seleccionar un nuevo destino.
C. Seleccione Controlador de dominio.

d. En la lista desplegable Controlador de dominio, seleccione CorpDC como destino.


mi. Haga clic en Aceptar.

F. Seleccione el icono Estado Ejecutar/Reejecutar evaluación de seguridad para ejecutar la evaluación de seguridad.
evaluación.

gramo. Revise los resultados para determinar qué problemas debe resolver en CorpDC.

2. En las pestañas de navegación superiores, seleccione Piso 1.

3. En Armario de redes, seleccione CorpDC.

4. Solucione los problemas de contraseña en las políticas de la cuenta de la siguiente manera:

una. En el Administrador del servidor, seleccione Herramientas > Administración de directivas de grupo.

b. Maximice la ventana para facilitar la visualización.

C. Expandir bosque: CorpNet.local.

91
Machine Translated by Google

d. Expanda Dominios. mi.


Expanda CorpNet.local. F. Haga clic
con el botón derecho en Política de dominio predeterminada y seleccione
Editar. gramo. Maximice la ventana para facilitar la visualización. H. En
Configuración del equipo, expanda Políticas. i. Expanda Configuración de
Windows. j. Expanda Configuración de seguridad. k. Expanda Políticas de
cuenta. yo Seleccione Política de bloqueo de cuenta. metro. En el panel
derecho, haga clic con el botón derecho en la política y seleccione Propiedades.
norte. Seleccione Definir esta configuración de política. o Ingrese 60 minutos
y luego haga clic en Aceptar. pag. En el panel izquierdo, seleccione Política de contraseñas.
q. En el panel derecho, haga clic con el botón derecho en la política y seleccione Propiedades.
R. Seleccione Definir esta configuración de política. s. Ingrese la configuración de la

contraseña y luego haga clic en Aceptar. t. Repita los pasos 4q–4s para cada política de
contraseñas adicional.

5. Solucione los problemas del registro de eventos de la


siguiente manera: a. En el panel izquierdo, seleccione
Registro de eventos. b. En el panel derecho, haga clic con el botón derecho en la política y
seleccione Propiedades. C. Seleccione Definir esta configuración de política. d. Ingrese la
configuración de la contraseña y luego seleccione Aceptar. mi. Repita los pasos 5b a 5d para
cada política de registro de eventos adicional.
6. Resuelva los problemas de Servicios del sistema de la siguiente
manera: a. En el panel izquierdo, seleccione Servicios del
sistema. b. En el panel derecho, haga clic con el botón derecho en la política y seleccione
Propiedades. C. Seleccione Definir esta configuración de política. d. Asegúrese de que
Deshabilitado esté seleccionado y luego haga clic en Aceptar. mi. Repita los pasos 6b a 6d

para cada política de servicios del sistema adicional.


7. Verifique que todos los problemas se resolvieron utilizando la función Evaluador de seguridad en el
computadora ITAdmin de la siguiente
manera: a. En las pestañas de navegación superiores, seleccione Piso
1. b. Seleccione Administrador de TI.

C. En Security Evaluator, seleccione el icono Estado Ejecutar/Volver a ejecutar evaluación de seguridad para volver a
ejecutar la evaluación de seguridad. d. Si aún ve problemas sin resolver, seleccione Floor 1, navegue hasta
CorpDC y resuelva los problemas restantes.

Práctica de laboratorio n.° 7.4.8 Buscar vulnerabilidades en un dispositivo de seguridad En esta


práctica de laboratorio, su tarea es:

• Ejecute un análisis de vulnerabilidades para el dispositivo de seguridad de red (NSA) (198.28.56.18) usando
Evaluador de seguridad en la barra de tareas. •
Remediar las vulnerabilidades encontradas en el informe de vulnerabilidades de la NSA. o Cambie el nombre de la
cuenta de usuario de Cisco utilizando los siguientes parámetros:
ÿ Establezca un nombre de usuario de su elección.

92
Machine Translated by Google

ÿ Establezca una contraseña de su elección. ÿ


Establezca el tiempo de inactividad en 15 minutos o menos. ÿ Configure

el acceso LAN solo para su usuario (sin acceso WAN). ÿ Permita el acceso a su

usuario solo desde la estación de trabajo ITAdmin


(192.168.0.31).

• Vuelva a ejecutar un análisis de vulnerabilidades para asegurarse de que se hayan resuelto todos los problemas.

Complete este laboratorio de la siguiente manera:

1. Ejecute un informe del evaluador de seguridad de la siguiente

manera: a. En la barra de tareas, abra Security Evaluator. b. Junto a

Máquina local, seleccione el icono Destino para seleccionar un nuevo destino. C. Seleccione Dirección IPv4.

d. Ingresa 198.28.56.18.
mi. Haga clic en

Aceptar. F. Seleccione el ícono Estado Ejecutar/Reejecutar evaluación de seguridad para ejecutar la evaluación de seguridad.
evaluación.

gramo. Revise los resultados para determinar qué problemas debe resolver en el
NSA.

2. Desde la barra de tareas, abra Chrome.

3. Maximice Chrome para facilitar la visualización.

4. En el campo URL, escriba 198.28.56.18 y presione Entrar.

5. En la utilidad de configuración del dispositivo de seguridad, ingrese cisco como nombre de usuario.

6. Ingrese cisco como contraseña.

7. Seleccione Iniciar sesión.


8. Cambie el nombre de la cuenta de usuario de Cisco de la siguiente

manera: a. En la página Introducción (básico), seleccione Cambiar contraseña de administrador predeterminada


y Agregar usuarios.

b. Seleccione Editar para el nombre de usuario de Cisco.

C. En el campo Nombre de usuario, ingrese el nombre de usuario que eligió. d. Seleccione


Marcar para editar contraseña. mi. En el campo Ingrese la contraseña actual del

administrador conectado, ingrese cisco. F. En el campo Nueva contraseña, ingrese la contraseña que elija. gramo. En

el campo Confirmar nueva contraseña, ingrese la contraseña para confirmar la nueva

clave. H.
Introduzca el tiempo de espera inactivo.

i. Haga clic en Aplicar.

9. Edite las políticas de usuario de la siguiente manera:

una. En Editar políticas de usuario, seleccione Iniciar sesión para configurar una política de inicio de

sesión. b. Seleccione Denegar inicio de sesión desde la interfaz WAN. C. Haga clic en Aplicar.

10. Defina el acceso a la red de la siguiente manera:

una. En Editar políticas de usuario, seleccione Por IP para configurar las restricciones de dirección IP para

acceso.
b. En Direcciones definidas, seleccione Agregar. C. En el campo

Tipo de dirección de origen, asegúrese de que la dirección IP esté seleccionada. d. En el campo Dirección de
red/Dirección IP, ingrese 192.168.0.31 para ITAdmin.

93
Machine Translated by Google

mi. Haga clic en Aplicar.

F. Seleccione Permitir inicio de sesión solo desde direcciones definidas.

gramo. Haga clic en Aplicar para cerrar el cuadro de diálogo.

11. Verifique que todos los problemas se resolvieron utilizando la función Evaluador de seguridad en el

computadora ITAdmin de la siguiente manera:

una. En la barra de tareas, abra Security Evaluator.

b. En Security Evaluator, seleccione el icono Estado Ejecutar/Volver a ejecutar evaluación de seguridad para volver a

ejecutar la evaluación de seguridad.

C. Solucione cualquier problema restante.

https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/7.4.8

Práctica de laboratorio n.º 7.4.9 Análisis de vulnerabilidades en un WAP

https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/7.4.9

En este laboratorio, su tarea es:

94
Machine Translated by Google

• Ejecute un análisis de vulnerabilidades para el controlador de acceso inalámbrico (192.168.0.6) mediante el Evaluador de seguridad en la
barra de tareas. • Remediar las vulnerabilidades encontradas en el informe de vulnerabilidad para el acceso inalámbrico

controlador. o

Nuevo nombre de administrador: su elección o Nueva

contraseña: su elección o Habilite el informe de

dispositivos no autorizados para la prevención de intrusiones. • Vuelva a ejecutar un análisis de

vulnerabilidades para asegurarse de que se hayan resuelto todos los problemas.

Complete este laboratorio de la siguiente manera:

1. Ejecute un informe del evaluador de seguridad de la siguiente

manera: a. En la barra de tareas, abra Security Evaluator. b. Junto a

Máquina local, seleccione el icono Destino para seleccionar un nuevo destino. C. Seleccione Dirección IPv4.

d. Ingrese 192.168.0.6 para el controlador de acceso inalámbrico.


mi. Haga clic en

Aceptar. F. Seleccione el ícono Estado Ejecutar/Reejecutar evaluación de seguridad para ejecutar la evaluación de seguridad.
evaluación.

gramo. Revise los resultados para determinar qué problemas debe resolver en el
controlador de acceso inalámbrico.

2. Cambie el nombre de usuario y la contraseña del administrador de la siguiente manera:

a. Desde la barra de tareas, abre Chrome. b. Maximice Chrome para

facilitar la visualización. C. Escriba 192.168.0.6 y presione Entrar. d.

Introduzca el nombre del administrador. mi. Introduzca la contraseña.


F. Seleccione Iniciar sesión. gramo. En la parte superior, seleccione la

pestaña Administrar . H. Asegúrese de que Autenticar usando el

nombre y la contraseña del administrador esté seleccionado. i. En el

campo Nombre de administrador, ingrese el nombre de usuario que

eligió. j. En el campo Contraseña actual, ingrese la contraseña. k. En el campo Nueva contraseña, ingrese la contraseña que

eligió. yo En el campo Confirmar nueva contraseña, ingrese la nueva contraseña. metro. A la derecha, seleccione Aplicar.

3. Habilite la prevención de intrusiones de la siguiente manera: a.

Seleccione la pestaña Configurar . b. A la


izquierda, seleccione WIPS. C. En Detección y

prevención de intrusiones, seleccione Habilitar informe rogue


dispositivos.

d. A la derecha, seleccione Aplicar.

4. Verifique que todos los problemas se resolvieron utilizando la función Evaluador de seguridad en el

computadora ITAdmin de la siguiente manera:

a. En la barra de tareas, abra Security Evaluator. b. En Security

Evaluator, seleccione el icono Estado Ejecutar/Volver a ejecutar evaluación de seguridad para volver a ejecutar la

evaluación de seguridad. C. Solucione cualquier problema restante.

95
Machine Translated by Google
Machine Translated by Google

8. Hackeo del sistema


8.1 Hackeo del sistema

8.1.1 Introducción a la lección de piratería


8.1.2 Introducción a los hechos de piratería

Una de las formas más fáciles en que un pirata informático obtiene acceso a un sistema o red es a través de contraseñas.
Crear contraseñas seguras y protegerlas parece bastante fácil, pero descifrar y robar contraseñas a menudo conduce
al éxito de los piratas informáticos. Una de las principales razones es la falta de educación. Las dos medidas de seguridad
más simples e importantes son enseñar a los empleados a crear contraseñas seguras y ayudarlos a comprender la
importancia del secreto.

Esta lección cubre los siguientes temas:


97
Machine Translated by Google

• Ataques de contraseña no técnicos


• Ataques de contraseña técnica
• Grieta arcoiris

• Contramedidas para descifrar contraseñas

Ataques de contraseña no técnicos


La siguiente tabla describe tres formas no técnicas en las que un pirata informático puede obtener acceso a
las contraseñas.

Ataque Descripción

Este método de ataque no técnico se basa en encontrar información confidencial que se ha


Buceo en la
desechado en botes de basura, contenedores de basura u otros lugares inseguros a los
basura
que tiene acceso un hacker.

El ataque de ingeniería social se basa en el error humano. El pirata informático convence a


Ingeniería social un empleado u otra persona autorizada para que le proporcione una contraseña.

surf de Esta técnica consiste en observar y registrar una contraseña, PIN o código de acceso que
hombro ingresa alguien que se encuentra cerca.

Ataques de contraseña técnica


Es natural que las personas deseen contraseñas fáciles de recordar o usar la misma contraseña para varios sistemas
y sitios web. Un número sorprendente de personas usa la contraseña abc123, el nombre de una mascota o un
pasatiempo como contraseña. La debilidad de esta conveniencia es que todos estos son fáciles de adivinar para un
hacker. Las siguientes tablas describen los tipos comunes de ataques de contraseña técnica.

Ataque Descripción

En un ataque de diccionario, las listas de palabras, a menudo extraídas directamente de los


diccionarios, se comparan con las bases de datos de contraseñas. Además de todas las palabras
estándar que encuentra en un diccionario, estas listas suelen incluir variaciones de palabras que son
Diccionario comunes para las contraseñas, como pa$$word. Las listas también pueden incluir giros simples con
los dedos del teclado, como qwer-t1234. La desventaja de este ataque es que este proceso puede
llevar mucho tiempo para descifrar las contraseñas. Dos herramientas comunes para los ataques de
diccionario son Brutus e Hydra.

98
Machine Translated by Google

En un ataque de fuerza bruta, eventualmente se encontrará cada contraseña porque su


técnica consiste en probar cada pulsación de tecla posible para cada tecla individual en una
Bruto
contraseña hasta que se encuentre la correcta. Las desventajas de este tipo de ataque son que
fuerza
requiere una gran cantidad de potencia de procesamiento para ejecutarse y consume mucho tiempo.

Pasar el hash es una técnica de piratería en la que un pirata informático utiliza un NTML subyacente
o un hash de la contraseña de un usuario para obtener acceso a un servidor sin usar nunca la
contraseña de texto sin formato real. Pasar el hash es peligroso para una organización porque una
vez que un pirata informático obtiene acceso, toda la organización puede verse comprometida muy
rápidamente.
pasar el
hachís Para ejecutar un ataque pass the hash, primero, un pirata informático obtiene acceso a una
computadora individual a través de malware u otra técnica. Luego, el hacker puede acceder a la
memoria del sistema y encontrar hashes almacenados de otros usuarios que hayan usado esa
estación de trabajo. Luego, el pirata informático puede obtener acceso a otras estaciones de
trabajo en la red y buscar hashes almacenados en cada estación de trabajo hasta que encuentre un
hash que le dé acceso a una cuenta de administrador de alto nivel. Una vez que eso sucede, el
hacker tiene acceso a toda la red como administrador.

El sniffing es una forma pasiva para que un hacker obtenga acceso a una cuenta. El sniffer
recopila datos que están en tránsito en una LAN. Si se obtiene acceso a un sistema en una LAN,
entonces se pueden recopilar más datos de las transmisiones de datos a cualquier otro sistema
oler
en la red. El rastreador se ejecuta en segundo plano, lo que lo hace indetectable para la víctima.
Las herramientas de rastreo incluyen Wireshark, TCPDump y Recon-ng.

Las pulsaciones de teclas en el teclado de la computadora se registran o registran para


obtener contraseñas y otros datos importantes. Esto se puede hacer a través de dispositivos de
hardware o programas de software en una computadora individual o en una red completa. El usuario
no puede detectar el software keylogger y la información se puede registrar antes de cifrarla.

• Un keylogger de hardware es un dispositivo físico que parece un


unidad USB normal. Se instala entre un enchufe de teclado y un puerto USB.
registrador de teclas
Cada pulsación del teclado se almacena en el dispositivo, y un pirata informático
tiene que recuperarlo para obtener los datos almacenados.
La ventaja de este tipo de keylogger es que es indetectable
por la seguridad del escritorio, así como por los programas antispyware y
antivirus. La desventaja es que es fácil de encontrar porque está conectado
físicamente a la computadora. Las herramientas incluyen PC Activity Monitor,
RemoteSpy, Veriato, Investigator y KeyStrokeSpy.

99
Machine Translated by Google

• Los keyloggers de software se instalan a través de un archivo adjunto de correo


electrónico abierto o de forma remota a través de una red. Una ventaja de
este tipo de keylogger es que no tiene limitaciones de memoria porque los
datos se almacenan en el disco duro de una computadora remota.

Los ataques de arco iris son como ataques de diccionario, pero en lugar de probar
interminablemente las listas de diccionarios, este método usa tablas que se calculan previamente
con listas de palabras y sus valores hash. Esto es mucho más rápido que un ataque de diccionario o
un ataque de fuerza bruta. Cuando se almacena una contraseña de texto sin formato, se procesa a
través de una función unidireccional y se convierte en un hash. Luego, los hashes se convierten en
texto sin formato a través de otra función unidireccional llamada reducción. Este nuevo texto sin
formato no es el mismo texto sin formato que se utilizó originalmente como hash.
Arcoíris
Las contraseñas a menudo pasan por este proceso de cifrado varias veces, formando una cadena.
Las tablas Rainbow almacenan solo el texto sin formato inicial y el hash final de estas cadenas. Un
pirata informático busca en la tabla un posible hash e intenta recuperar la contraseña a partir de la
cual se convirtió. La tabla del arco iris recibe su nombre por tener una función de reducción diferente
en cada columna de la cadena.
Esto le permite al pirata informático descifrar rápidamente la contraseña al pasar por tablas que
trabajarán hacia atrás a través de la cadena para identificar la contraseña original.

arcoiriscrack
RainbowCrack es un software que descifra hashes mediante la búsqueda de tablas de arco iris. El
programa rtgen genera tablas de arco iris y el programa rtsort las ordena. La siguiente tabla describe
estos dos programas.

Programa Descripción

rtgen genera tablas de arco iris basadas en parámetros especificados por el usuario.

La sintaxis de la línea de comandos del programa rtgen es:

rtgen hash_algorithm conjunto de caracteres texto_sin formato_len_min texto_sin


formato_len_max índice_de_tabla cadena_len_número_de_cadena índice_de_parte

rtgen Un ejemplo de los comandos utilizados para generar un conjunto de tablas de arcoíris con 6 tablas de
arcoíris es:

rtgen md5 loweralpha-numeric 1 7 0 3800 33554432 0


rtgen md5 loweralpha-numeric 1 7 1 3800 33554432 0
rtgen md5 loweralpha-numeric 1 7 2 3800 33554432 0
rtgen md5 loweralpha-numeric 1 7 3 3800 33554432 0

100
Machine Translated by Google

rtgen md5 loweralpha-numeric 1 7 4 3800 33554432 0


rtgen md5 loweralpha-numeric 1 7 5 3800 33554432 0

Una mesa de arcoíris es una matriz de cadenas de arcoíris. Cada cadena de arco iris tiene un punto de inicio
y un punto final. El programa rtsort ordena las cadenas de arcoíris por punto final para hacer posible una
sortear . comando
búsqueda binaria. Use las tablas de arco iris rtsort en el directorio actual. Tenga en cuenta para ordenarde
que después todo .rt

rtsort, el comando incluye un espacio y luego un punto.

Las opciones del programa para rtgen se describen en la siguiente tabla.

Opción Descripción

Una tabla de arco iris es específica del algoritmo hash. Una tabla de arcoíris para cierto algoritmo hash
ayuda a descifrar solo hashes de ese tipo. El programa rtgen admite de forma nativa muchos
algoritmos hash, como lm, ntlm, md5, sha1, mysqlsha1, halflmchall, ntlmchall, oracle-SYSTEM y md5-
algoritmo hash
half.
En el ejemplo anterior, generamos tablas md5 rainbow que aceleran el descifrado de hashes md5.

El conjunto de caracteres incluye todos los caracteres posibles para el texto sin formato.
Loweralpha-numeric está representado por
juego de caracteres

abcdefghijklmnopqrstuvwxyz0123456789, que se define en el archivo de configuración


charset.txt.

Estos dos parámetros limitan el rango de longitud del texto sin formato de la tabla del arco iris. En el
texto_sin formato_len_min ejemplo anterior, el rango de longitud del texto sin formato es de 1 a 7. Por lo tanto, es probable que
texto_sin formato_len_max los textos sin formato, como abcdefg, estén contenidos en la tabla arcoíris generada. Pero el texto
sin formato abcdefgh con una longitud de 8 no se incluirá.

El parámetro table_index selecciona la función de reducción. Las tablas Rainbow con un


índice_tabla parámetro table_index diferente usan diferentes funciones de reducción.

La longitud de la cadena del arco iris. Una cadena de arcoíris más larga almacena más textos sin
cadena_len
formato y requiere más tiempo para generarse.

El número de cadenas de arcoíris a generar. Una mesa de arco iris es simplemente una matriz de
número_cadena
cadenas de arco iris. El tamaño de cada cadena arcoíris es de 16 bytes.

101
Machine Translated by Google

Para almacenar una tabla arcoíris grande en muchos archivos más pequeños, use un
part_index
número diferente para cada parte y mantenga todos los demás parámetros idénticos.

La siguiente tabla muestra los tipos de hash y sus posibles caracteres o valores.

Picadillo
Valores posibles
Tipo

numérico [0123456789]

alfa [ABCDEFGHIJKLMNOPQRSTU VWXYZ]

[ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
alfanumérico

alfa
[ABCDEFGHIJKLMNOPQRSTU VWXYZ]
inferior

[abcdefghijklmnopqrstuvwxyz0123456789]
alfanumérico inferior

mezclar alfa [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ]

[abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
mezclar alfanumérico

ascii-32- [ !"#$%&'()*+,-
95 ./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~]

ascii-32-
[ !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`{|}~]
65-123-4

[ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/]
alfanumérico-

102
Machine Translated by Google

símbolo32-
espacio

Contramedidas para descifrar contraseñas


Hay varias cosas que puede hacer para contrarrestar los intentos de descifrado de contraseñas:

• El salteo de contraseñas es una estrategia que se utiliza para hacer que el descifrado de contraseñas sea más
difícil al agregar bits aleatorios de datos a una contraseña antes de que se almacene
como un hash. Esto es posible gracias a una función unidireccional que hace que sea
casi imposible devolver la contraseña cifrada a la contraseña original.
• Cuanto más compleja sea una contraseña, más difícil será descifrarla. Usa de 8 a 12
caracteres que combinan números, letras mayúsculas y minúsculas y símbolos
especiales.
• Nunca comparta sus contraseñas.
• Si se le pide que cambie su contraseña de forma rutinaria, no reutilice su actual
clave.
• Nunca use palabras de un diccionario como su contraseña.
• Cambie sus contraseñas cada 30 días.
• Nunca almacene una contraseña en un lugar no seguro.
• Nunca utilice una contraseña predeterminada.
• Nunca almacene contraseñas en un protocolo con encriptación débil o texto claro.

Demostración # 8.1.3 Ataque Keylogger

https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/8.1.3

Práctica de laboratorio n.° 8.1.4 Analizar un ataque de registrador de teclas USB En

esta práctica de laboratorio, su tarea es usar el registrador de teclas para recuperar las contraseñas modificadas de la siguiente manera:

103
Machine Translated by Google

• Mueva el conector USB del teclado a un puerto USB diferente en ITAdmin. • Eliminar el registrador de teclas de
ITAdmin. • Mueva la computadora portátil del consultor del estante al área de trabajo. • Conecte el keylogger a la

unidad USB de la computadora portátil del consultor. • Use la combinación de teclas SBK para alternar el
registrador de teclas USB del modo registrador de teclas a USB

modo de unidad flash.

• Abra el archivo LOG.txt e inspeccione el contenido. • Encuentra la contraseña


de la cuenta de olennon. • Busque la contraseña de la cuenta de administrador.

• Responde a las preguntas.

Complete este laboratorio de la siguiente manera:

1. Encima de la computadora, seleccione Atrás para ver la parte posterior de la computadora.


2. En la parte posterior de la computadora, arrastre el conector USB tipo A para el teclado a otro puerto USB de la computadora.

3. En el estante, expanda Cajas del sistema.

4. Arrastre la computadora portátil al área de trabajo.


5. Encima de la computadora portátil, seleccione Atrás para ver la parte posterior de la computadora portátil.

6. Desde la computadora, arrastre el registrador de teclas a un puerto USB en la computadora portátil.


7. Encima de la computadora portátil, seleccione Frente para ver el frente de la computadora portátil.

8. En la computadora portátil, seleccione Haga clic para ver Windows 10.


9. Presione S + B + K para cambiar del modo de registro de teclas al modo de unidad flash.

10. Seleccione Toque para elegir lo que sucede con las unidades extraíbles.
11. Seleccione Abrir carpeta para ver archivos.
12. Haga doble clic en LOG.txt para abrir el archivo.

13. En la esquina superior derecha, seleccione Responder preguntas.


14. Contesta las preguntas.
15. Seleccione Laboratorio de puntuación.

Práctica de laboratorio n.º 8.1.5 Analizar un ataque de registrador de teclas


USB 2 En esta práctica de laboratorio, su tarea es determinar qué cuentas corporativas se han visto comprometidas:

• Conecte el keylogger al puerto USB de ITAdmin. • Use la combinación


de teclado de SBK para alternar el registrador de teclas USB del modo registrador de teclas al modo de unidad flash USB.

• Abra el archivo LOG.txt e inspeccione el contenido. • Escanee el documento

en busca de contraseñas corporativas o información financiera. • Responde a las preguntas.

Complete este laboratorio de la siguiente manera:

1. En el estante, expanda Dispositivos de almacenamiento.


2. Desde el estante, arrastre el USB Keylogger a un puerto USB en ITAdmin.
3. En el monitor, seleccione Haga clic para ver Windows 10.

4. Presione S + B + K para cambiar del modo de registro de teclas al modo de unidad flash.

104
Machine Translated by Google

5. Seleccione Toque para elegir qué sucede con las unidades extraíbles.
6. Seleccione Abrir carpeta para ver archivos.
7. Haga doble clic en LOG.txt para abrir el archivo.
8. Maximice la ventana para facilitar la visualización.
9. En la esquina superior derecha, seleccione Responder preguntas.
10. En el archivo, busque qué contraseñas de cuenta se capturaron.
11. En el archivo, encuentre cualquier información financiera comprometida.
12. Seleccione Laboratorio de puntuación.

Demo# 8.1.6 Usar Tablas Rainbow

105
Machine Translated by Google
Machine Translated by Google

Práctica de laboratorio n.º 8.1.7 Descifrar una contraseña con Rainbow Tables

En este laboratorio, su tarea es:

• Cree tablas de arco iris md5 y sha1 usando rtgen.


• Ordene las tablas del arcoíris usando rtsort.
• Descifrado los hashes usando rcrack. Debe ejecutar rcrack en un hash individual, así como ejecutarlo en el
archivo hash.
• Responde a las preguntas.

Complete este laboratorio de la siguiente manera:

1. Desde la barra de Favoritos, abra Terminal.


2. Cuando se le solicite, escriba rtgen md5 ascii-32-95 1 20 0 1000 1000 0 y presione Entrar para crear una tabla
de crack md5 rainbow.
3. Escriba rtgen sha1 ascii-32-95 1 20 0 1000 1000 0 y presione Entrar para crear un sha1
mesa de crack arcoiris.
4. Escriba rtsort 5. . y presione Entrar para ordenar la tabla del arcoíris.
Escriba rcrack . -l /root/captured_hashes.txt y presione Entrar para descifrar la contraseña
contenido en un archivo hash.
6. Escriba rcrack 7. . -h hash_value y presione Entrar para descifrar la contraseña contenida en un hash.
En la parte superior derecha, seleccione Responder preguntas.
8. Contesta las preguntas.
9. Seleccione Laboratorio de puntuación.

Demo# 8.1.8 Descifrar contraseñas

https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/8.1.8

107
Machine Translated by Google

Usando Caín

108
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google

Demo# 8.1.9 Descifrar archivos protegidos con contraseña

https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/8.1.9

111
Machine Translated by Google

Práctica de laboratorio n.° 8.1.10 Descifrar una contraseña con John the Ripper

En esta práctica de laboratorio, su tarea es utilizar a John the Ripper para:

• Descifrar la contraseña de root en Soporte.


• Descifre la contraseña del archivo protected.zip en el directorio de inicio en IT-Laptop.

112
Machine Translated by Google

Complete este laboratorio de la siguiente manera:

1. Descifre la contraseña de root en Support de la siguiente manera:


una. Desde la barra de Favoritos, abre Terminal.
b. Cuando se le solicite, escriba cd /usr/share/john y presione Entrar para cambiar
directorios a la carpeta que contiene el archivo de contraseña de John the Ripper.
C. Escriba ls y presione Entrar para listar los archivos en el directorio.
d. Escriba cat password.lst y presione Entrar para ver la lista de contraseñas. Esta es una lista abreviada.

mi. Escriba cd y presione Entrar para volver a la raíz.


F. Escriba john /etc/shadow y presione Entrar para descifrar las contraseñas de Linux.
Tenga en cuenta que la contraseña raíz de 1worm4b8 fue descifrada.
gramo. Escriba john /etc/shadow y presione Enter para intentar descifrar Linux
contraseñas de nuevo.
Tenga en cuenta que no intenta descifrar la contraseña nuevamente. La contraseña descifrada
ya está almacenada en el archivo john.pot.
H. Escriba cat ./.john/john.pot y presione Entrar para ver el contenido del
archivo john.pot.
i. Escriba john /etc/shadow --show y presione Enter como método alternativo de
ver la contraseña previamente descifrada.
j. En la esquina superior derecha, seleccione Responder preguntas.
k. En Terminal, busque la contraseña de root y responda la pregunta.
2. Descifre la contraseña del archivo protected.zip de la siguiente manera:
una. En las pestañas de navegación superiores, seleccione Descripción general del piso 1.

b. En Administración de TI, seleccione IT-Laptop.


C. Desde la barra de Favoritos, abre Terminal.
d. Cuando se le solicite, escriba ls y presione Entrar para ver el contenido del directorio de inicio.
Observe el archivo protected.zip que desea descifrar.
mi. Escriba zip2john protected.zip > ziphash.txt y presione Entrar para copiar los valores hash en
un archivo de texto.

F. Escriba cat ziphash.txt y presione Entrar para confirmar que los hashes han sido
copiado.
gramo. Escriba john --format=pkzip ziphash.txt y presione Entrar para descifrar el
clave.
Tenga en cuenta que la contraseña de p@ssw0rd fue descifrada.
H. Escriba john ziphash.txt --show y presione Enter para mostrar la contraseña.
i. En la esquina superior derecha, seleccione Responder preguntas.
j. En Terminal, busque la contraseña del archivo y responda la pregunta.
k. Seleccione Laboratorio de puntuación.

Demo# 8.1.11 Descifrar la contraseña de un enrutador

Términos clave
• Medusa

• Rockyou.txt: alrededor de 32 millones de contraseñas

Averigüe la dirección del enrutador

113
Machine Translated by Google

La lista de palabras de Rockyou

Cómo descomprimir el archivo

114
Machine Translated by Google

Sintaxis de Medusa

Ejecutar Medusa para descifrar la contraseña de root para SSH

115
Machine Translated by Google

Usar xHydra para descifrar la contraseña de un enrutador

116
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google

Demostración 8.1.12 Use L0phtCrack para auditar contraseñas

119
Machine Translated by Google

Demo# 8.1.13 Configurar políticas de contraseña

120
Machine Translated by Google

Práctica de laboratorio n.º 8.1.14 Configurar políticas de contraseñas de cuenta

https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/8.1.14

8.2 Escalada de privilegios


8.2.1 Escalada de privilegios en Windows: conferencia
https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/8.2.1

8.2.2 Usar dispositivos de arranque para modificar cuentas de usuario

https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/8.2.2

Medios de arranque Kali Live

121
Machine Translated by Google

Ver los discos duros

122
Machine Translated by Google

Enumere solo los discos duros

Monte los discos duros en el sistema Linux

123
Machine Translated by Google

5. Eleve una cuenta de usuario de Windows

124
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google

6. Borrar una contraseña de Windows

127
Machine Translated by Google
Machine Translated by Google

7. Verifique los usuarios en Windows

129
Machine Translated by Google

8. Medidas para contrarrestar ataques

1. Cifrar la unidad 2. No
permitir el arranque desde USB o cualquier medio
3. Proteger con contraseña el BIOS

8.2.3 Descifrar la base de datos SAM


https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/8.2.3

1. Copie el archivo de la base de datos SAM

130
Machine Translated by Google

2. Configure el escenario

3. Obtener los hashes SAM

Cada cuenta tiene 2 hashes: hashes LM y NTLM

Solo necesita copiar el hash NTLM de una cuenta de administrador en una máquina virtual Linux.

131
Machine Translated by Google

8.2.4 Cambiar una contraseña de Windows

132
Machine Translated by Google

1. El CD de arranque definitivo

2. Elija disco duro

3. Recuperación de datos

4. Contraseña NT sin conexión y editor de registro

5. Presiona Enter para arrancar más rápido

6. Seleccione la partición correcta

133
Machine Translated by Google

7. Seleccione 1 para elegir sda2

8. Elija 1 para restablecer la contraseña

9. Elija 1 para editar los datos del usuario

10. Ingrese el número de usuario correcto (RID)

134
Machine Translated by Google

11. Elija 1 para borrar la contraseña de usuario

12. Escriba q y luego q otra vez

13. ¡Escriba Y y listo!

135
Machine Translated by Google

8.2.5 Escalada de privilegios en datos de Windows


Cada red informática tiene niveles de privilegios que otorgan a cada usuario el acceso apropiado para
la función del usuario en la organización y la seguridad de la red. La escalada de privilegios se produce
cuando un atacante accede a la red como usuario sin nivel de administrador y obtiene acceso a
privilegios de nivel administrativo. Un atacante busca una escalada de privilegios para acceder a
información confidencial, eliminar archivos o instalar programas como gusanos, virus o caballos de Troya.

Esta lección cubre los siguientes temas:

• Técnicas de escalada de privilegios


• Herramientas

• Contramedidas

Técnicas de escalada de privilegios


Los piratas informáticos pueden aumentar los privilegios de las siguientes maneras:

Método

cPassword es el nombre del atributo que almacena las contraseñas en un elemento de


preferencia de directiva de grupo en Windows. Este atributo es fácil de explotar porque
Microsoft publica la clave pública para las credenciales de la cuenta de preferencias de directiva
de grupo. Estas preferencias permiten el acceso de los administradores de dominio para crear y
cContraseña
cambiar cualquier usuario local o cuenta de administrador local.
Las contraseñas C se almacenan en un archivo XML cifrado en la carpeta SYSVOL de los
controladores de dominio. Esto permite que cualquier usuario autenticado en el dominio acceda
a descifrar la contraseña.

Los datos transferidos sin cifrar o en texto claro son vulnerables a los piratas informáticos.
Tenga cuidado, sin embargo, la mayoría de los controladores de dominio permiten que las
Borrar texto
credenciales de texto claro se transmitan a través de la red, incluso hacia y desde el directorio
credenciales en
local. Puede verificar las transferencias de texto sin cifrar mediante el script de vinculación LDAP
LDAP
no seguro en PowerShell. PowerShell entregará un archivo CSV como salida, mostrándole qué
cuentas son vulnerables.

Kerberos es un protocolo que permite la autenticación a través de un sistema no seguro.


red mediante tickets o nombres principales de servicio (SPN). Un usuario se autentica
en el servidor, que reenvía el nombre de usuario al centro de distribución de claves (KDC).
Kerberoasting El KDC emite un ticket de otorgamiento de boletos (TGT) que se cifra mediante el servicio de
otorgamiento de boletos (TGS). Se devolverá un boleto encriptado. Se puede usar una fuerza
bruta fuera de línea para descifrar este boleto y revelar

la contraseña de la cuenta de servicio en texto sin formato. Este proceso se llama

136
Machine Translated by Google

Kerberoast. No hay riesgo de detección ni necesidad de escalar privilegios, y el proceso es fácil


de realizar.

En Microsoft Windows, el servicio del subsistema de autoridad de seguridad local (LSASS) es un


archivo en el directorio que ejecuta el protocolo de seguridad del sistema. Es una parte esencial
del proceso de seguridad, ya que verifica los inicios de sesión de los usuarios, crea tokens de
acceso y maneja los cambios de contraseña.
Credenciales en
LSASS
Este archivo es susceptible de corrupción por virus o troyanos. LSASS es un componente crítico de la
autenticación de dominio, la administración de Active Directory en el sistema de dominio y el procedimiento
de autenticación de seguridad inicial. Si se ve comprometida, un atacante puede escalar fácilmente los
privilegios en la red.

Security Account Manager (SAM) es una base de datos que almacena contraseñas de usuario en
Windows como un hash LM o un hash NTLM. Esta base de datos se utiliza para autenticar usuarios
locales y usuarios remotos. No almacena las credenciales de usuario del sistema de dominio como lo

hace la base de datos LSASS; más bien, almacena la información y las contraseñas de la cuenta de
base de datos SAM
recuperación del administrador del sistema.
Si bien el archivo SAM no se puede copiar en otra ubicación, es posible volcar las contraseñas
codificadas en una ubicación externa donde las contraseñas se pueden descifrar con un método de
fuerza bruta.

Si bien es conveniente y, a veces, necesario, instalar un programa en una red sin tener que
sentarse en cada computadora, existen riesgos. Si el administrador no puede limpiar después de la
instalación, se deja un archivo llamado Desatendido en las estaciones de trabajo individuales. El archivo
desatendido es un archivo XML y tiene opciones de configuración utilizadas durante la instalación que

pueden contener la configuración de cuentas individuales, incluidas las cuentas de administrador. Esto
facilita la escalada de privilegios.

Instalación
Para evitar riesgos adicionales:
desatendida

• Otorgue solo los privilegios necesarios para la instalación al crear el archivo de


respuesta para una instalación desatendida.
• Asegúrese de que las credenciales estén encriptadas cuando un administrador de
red esté instalando a través de una red.
• Asegure la imagen creada para la instalación.

El secuestro de DLL puede ocurrir durante la instalación de una aplicación. Al cargar una biblioteca DLL
externa, Windows generalmente busca el directorio de la aplicación desde el que se cargó la aplicación
antes de intentar una ruta completa. Si un atacante instaló una DLL maliciosa en el directorio de la
secuestro de DLL
aplicación antes de que comenzara la instalación de la aplicación, la aplicación elegirá la DLL maliciosa.

137
Machine Translated by Google

Instrumentos

La siguiente tabla identifica las herramientas que los piratas informáticos pueden usar para elevar los privilegios.

Herramienta
Descripción

Trinity Rescue Kit (TRK) ayuda con las operaciones de reparación y recuperación en máquinas
Trinidad con Windows. Es una gran herramienta para el mantenimiento. Tiene muchas funciones, incluido el
Kit de rescate restablecimiento de contraseñas, el análisis de virus, la ejecución de una limpieza del disco y la
corrección de errores.

El software ERD Commander está diseñado para corregir problemas que pueden ocurrir al reiniciar
ERD después de instalar software nuevo en un sistema Windows NT. Permite a los usuarios acceder al
Comandante símbolo del sistema para realizar tareas básicas de mantenimiento del sistema durante el proceso de
arranque.

Una herramienta para descifrar las contraseñas de inicio de sesión de Windows. Utiliza tablas de arcoíris
Grieta de OPH y tiene la capacidad de descifrar hashes de muchos formatos. Es un programa de código abierto y de
descarga gratuita.

contramedidas
La forma más efectiva de protegerse contra la escalada de privilegios es reforzar los privilegios para
asegurarse de que los usuarios solo tengan los privilegios que necesitan. Esto evita la escalada si un
atacante obtiene acceso a una cuenta que tiene más privilegios de los que necesita. Una vez que se
aprietan los privilegios, concéntrese en estos pasos:

• Cifrar información confidencial.


• Implementar autenticación y autorización multifactor.
• Restringir los privilegios de inicio de sesión interactivos.
• Escanee el sistema operativo y la codificación de la aplicación con regularidad en busca de errores y
errores
• Realizar actualizaciones frecuentes del sistema operativo y de las aplicaciones.
• Instale herramientas de auditoría para monitorear continuamente los permisos del sistema de archivos.
• Usar rutas completas en aplicaciones de Windows.
• Seleccione Notificar siempre en la configuración de UAC.

8.2.6 Descifrar la base de datos SAM con John the Ripper


https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/8.2.6

138
Machine Translated by Google

En esta práctica de laboratorio, su tarea es descifrar las contraseñas de SAM de la siguiente manera:

• En Office 1, use pwdump7 para exportar el contenido del SAM a SAMhash.txt. • Copie el archivo
exportado a la memoria USB y mueva la memoria USB a la computadora portátil de TI
ordenador.
• En IT-Laptop, descifra la contraseña usando los comandos echo y John the Ripper.

Complete este laboratorio de la siguiente manera:

1. Utilice pwdump7 para crear un archivo de texto que contenga los hashes de contraseña de SAM y copie el nuevo
archivo en la memoria USB de la siguiente manera:

una. En el cuadro de diálogo de recuperación, seleccione


Solucionar problemas. b. Seleccione Opciones avanzadas. C.
Seleccione Símbolo del sistema. d. Escriba pwdump7 >
SAMhash.txt y presione Entrar. mi. Escriba copiar SAMhash.txt g:
y presione Entrar.
2. Mueva la memoria USB de Office 1 a la computadora IT-Laptop de la siguiente manera:
una. En las pestañas de navegación superiores, seleccione
Oficina 1. b. Seleccione la unidad de memoria USB conectada al frente de la computadora. C.
Arrastre la memoria USB al estante para que pueda acceder a ella más tarde en la oficina de
administración de TI. d. En las pestañas de navegación superiores, seleccione Descripción

general del piso 1. mi. En Administración de TI, seleccione Hardware. F. Encima de IT-Laptop,
seleccione Atrás para cambiar a la vista posterior de la computadora portátil. gramo. Desde el estante,
arrastre la unidad de memoria USB a un puerto USB en la computadora portátil

ordenador.
H. Encima de IT-Laptop, seleccione Frente para cambiar a la vista frontal de la computadora
portátil. i. En el monitor, seleccione Haga clic para ver Linux.
3. Cree un nuevo archivo hash que contenga el hash que se descifrará de la siguiente manera:
una. Desde la barra de Favoritos, abre Terminal. b.
Escriba cat /media/root/ESD-USB/SAMhash.txt y presione Entrar. C. Escriba eco. d.
Presiona la barra espaciadora. mi. En la línea Admin de la salida, seleccione el hash en
el cuarto campo. Cada campo está separado por dos puntos. Este es el valor hash que
debe descifrarse.

F. Haga clic derecho en el hash en el cuarto campo de la línea Admin.


Observe que el hash se pegó en la línea de comando. gramo. Presiona
la barra espaciadora. H. Escriba > SAMhash.txt. i. Presione Entrar.

4. Use John the Ripper y el nuevo archivo hash para descifrar la contraseña de la siguiente manera:
una. Escriba john SAMhash.txt y presione Entrar. b. Desde
la salida, busque la contraseña del administrador.

139
Machine Translated by Google

8.2.7 Configurar el control de cuentas de usuario


Cambiar el Firewall con una cuenta de usuario estándar

140
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google

Práctica de laboratorio n.º 8.2.8 Aplicación del control de cuentas de usuario

Usted es el administrador de TI de una pequeña red corporativa. La empresa tiene un solo dominio de Active Directory llamado
CorpNet.xyz. Debe aumentar la seguridad de autenticación del dominio. Debe asegurarse de que la configuración del Control de
cuentas de usuario (UAC) sea consistente en todo el dominio y de acuerdo con las recomendaciones de la industria.

En esta práctica de laboratorio, su tarea es configurar las siguientes configuraciones de UAC en la Política de dominio predeterminada
en CorpDC de la siguiente manera:

Control de cuentas del usuario Entorno

Modo de aprobación de administrador para la cuenta de administrador integrada Activado

Permita que las aplicaciones de UIAccess soliciten la elevación sin usar el escritorio seguro
Desactivado

Comportamiento de la solicitud de elevación para administradores en el modo de aprobación de


Solicitud de credenciales
administrador

denegar automáticamente
Comportamiento de la solicitud de elevación para usuarios estándar
solicitudes de elevación

Detectar instalaciones de aplicaciones y solicitar elevación Activado

Solo eleve las aplicaciones de UIAccess que están instaladas en ubicaciones seguras Activado

Eleve solo los ejecutables que estén firmados y validados Desactivado

Ejecute todos los administradores en modo de aprobación de administrador Activado

Cambie al escritorio seguro cuando solicite la elevación Activado

Virtualice errores de escritura de archivos y registros en ubicaciones por usuario Activado

Las políticas de control de cuentas de usuario se establecen en un GPO vinculado al dominio. En este escenario, edite la Política de
dominio predeterminada y configure los ajustes en la siguiente ruta:
Configuración del equipo > Políticas > Configuración de Windows > Configuración de seguridad > Políticas locales >
Opciones de seguridad

En esta práctica de laboratorio, su tarea es configurar las siguientes configuraciones de UAC en la Política de dominio predeterminada en
CorpDC de la siguiente manera:

147
Machine Translated by Google

Control de cuentas del usuario Entorno

Modo de aprobación de administrador para la cuenta de administrador


Activado
integrada

Permita que las aplicaciones de UIAccess soliciten la elevación sin usar el


Desactivado
escritorio seguro

Comportamiento del aviso de elevación para administradores en


Solicitud de credenciales
Modo de aprobación del administrador

Denegar automáticamente las solicitudes


Comportamiento de la solicitud de elevación para usuarios estándar
de elevación

Detectar instalaciones de aplicaciones y solicitar elevación Activado

Solo eleve las aplicaciones de UIAccess que están instaladas en ubicaciones


Activado
seguras

Eleve solo los ejecutables que estén firmados y validados Desactivado

Ejecute todos los administradores en modo de aprobación de administrador Activado

Cambie al escritorio seguro cuando solicite la elevación


Activado

Virtualice errores de escritura de archivos y registros en ubicaciones por


Activado
usuario

Complete este laboratorio de la siguiente manera:

1. Desde el Administrador de Hyper-V, seleccione CORPSERVER.


2. Haga clic con el botón derecho en CorpDC y seleccione Conectar.

3. Desde el Administrador del servidor, seleccione Herramientas > Administración de políticas de grupo.
4. Maximice la ventana para facilitar la visualización.
5. Expanda Bosque: CorpNet.local.
6. Expanda Dominios.
7. Expanda CorpNet.local.
8. Haga clic con el botón derecho en Política de dominio predeterminada y seleccione Editar.

9. Maximice la ventana para facilitar la visualización.


10. En Configuración del equipo, expanda Políticas.
11. Expanda Configuración de Windows.
12. Expanda Configuración de seguridad.
13. Ampliar Políticas Locales.
14. Seleccione Opciones de seguridad.

148
Machine Translated by Google

15. En el panel derecho, haga clic con el botón derecho en la política que desea editar y seleccione Propiedades.
16. Seleccione Definir esta configuración de política.
17. Seleccione Activar o Desactivar según sea necesario.
18. Edite el valor de la política según sea necesario y luego haga clic en Aceptar.
19. Repita los pasos 8 a 11 para cada configuración de política.

149
Machine Translated by Google

Referencias

Pruébalo
https://labsimapp.testout.com/v6_0_459/index.html/productviewer/834/3.1.6

Aprendizaje de
LinkedIn https://www.linkedin.com/learning/paths/become-an-ethical-hacker?u=86261762

ExamTopics
https://cybersecurityhoy.files.wordpress.com/2021/07/cehv11-312-50v11-examtopics-practice
questiones.pdf

Libro electrónico
de Oreilly https://learning.oreilly.com/library/view/certified-ethical-hacker/9780135305409/toc.xhtml

Población

1. Comprender los números de secuencia de TCP


(12) Comprender los números de secuencia de TCP (linkedin.com)

Términos clave

• Packetstormsecurity.com •
Shijack • Ettercap

150
Machine Translated by Google

Figura # 1: Números de secuencia TCP IP

2. Secuestro de una sesión de Telnet


(12) Secuestro de una sesión de Telnet (linkedin.com)

Términos clave

• Ataque MITM: Envenenamiento ARP


Herramientas y Utilidades

1. Evaluador de seguridad de dispositivos en PC con


Windows https://appsonwindows.com/apk/1982371/

2. Generador de hash MD5


https://www.md5hashgenerator.com/

151

También podría gustarte