Está en la página 1de 12

Metodologías y Herramientas de Ethical Hacking

A continuación, les tengo una selección de las mejores metodologías y técnicas utilizadas en el
mundo del Ethical Hacking.

El Ethical Hacking, es de las especializaciones de seguridad informática más apetecidas por las
grandes empresas a nivel mundial, todos los días crece la necesidad de tener personas con los
suficientes conocimientos en estas áreas, para contrarrestar los ataques de la creciente comunidad
de hackers, la cual tiene mayor representación en Asia y el Medio Oriente, pero que esta regada
por todo el mundo.
Es muy delgada la línea entre un hacker de sombrero blanco y un hacker de sombrero negro, a
nivel de conocimientos ambos tienen la capacidad de reconocer vulnerabilidades y/o fallos en
sistemas, para sacar provecho de la situación, el hacker ético tiene como misión explotar estas
vulnerabilidades y reportar las mismas, el fin nunca es el sacar provecho económico de la situación,
por lo contrario, el objetivo es hacer recomendaciones y/o diseñar controles para la mejora del
sistema.
Las metodologías más usadas en el Ethical Hacking son las siguientes:

OSSTMM (Open-Source Security Testing Methodology Manual).


Metodología que propone un proceso de evaluación de una serie de áreas que refleja de manera
fiel los niveles de seguridad presentes en la infraestructura que va a ser auditada, a estos niveles
de seguridad se le denominan comúnmente “Dimensiones de Seguridad” y normalmente consiste
en analizar los siguientes factores.

1. Visibilidad
2. Acceso
3. Confianza
4. Autenticación
5. Confidencialidad
6. Privacidad
7. Autorización
8. Integridad
9. Seguridad
10. Alarma
ISSAF (Information Systems Security Assessment Framework).

Marco metodológico de trabajo desarrollado por la OISSG que permite clasificar la información de la
evaluación de seguridad en diversos dominios usando diferentes criterios de prueba. Algunas de las
características más representativas de ISSAF son:

Brinda medidas que permiten reflejar las condiciones de escenarios reales para las evaluaciones de
seguridad.
Esta metodología se encuentra principalmente enfocada en cubrir los procesos de seguridad y la evaluación
de los mismos para así obtener un panorama completo de las vulnerabilidades existentes.
Permite el desarrollo de matriz de riesgo para verificar la efectividad en la implementación de controles.

OWASP (Open Web Application Security Project).

Metodología de pruebas enfocada en la seguridad de aplicaciones, El marco de trabajo descrito en este


documento pretende alentar a las personas a evaluar y tomar una medida de la seguridad a través de todo el
proceso de desarrollo. Así, pueden relacionar los costes de un software inseguro al impacto que tiene en su
negocio, y de este modo gestionar decisiones de negocio apropiadas (recursos) para la gestión del riesgo,
algunas de las características más representativas de OWASP son:

1. Pruebas de firma digital de aplicaciones Web.


2. Comprobaciones del sistema de autenticación.
3. Pruebas de Cross Site Scripting.
4. Inyección XML
5. Inyección SOAP
6. HTTP Smuggling
7. Sql Injection
8. LDAP Injection
9. Polución de Parámetros
10. Cookie Hijacking
11. Cross Site Request Forgery

En el siguiente diagrama se puede apreciar el flujo de un ataque establecido contra una aplicación Web desarrollado
bajo el marco de la metodología OWASP.
CEH (Certified Ethical Hacker).

Metodología de pruebas de seguridad desarrollada por el International


Council of Electronic Commerce Consultants (EC-Council) algunas de las fases enunciadas en esta
metodología son:

1. Obtención de Información.
2. Obtención de acceso.
3. Enumeración.
4. Escala de privilegios.
5. Reporte

OFFENSIVE SECURITY

Metodología líder a nivel mundial para el


desarrollo de pruebas de penetración y estudios de seguridad, la metodología contempla
principalmente los métodos para el desarrollo de estudios de seguridad enfocados en seguridad
ofensiva y teniendo como marco la posibilidad real de explotación independientemente de los
indicadores de riesgos y vulnerabilidades, las principales ventajas de adoptar este marco
metodológico son:

1. Enfoque sobre la explotación real de las plataformas.


2. Enfoque altamente intrusivo.
3. Enfoque orientado a resultados tangibles y no a estadísticas generadas por
herramientas.
Recolección de Información.
Recolección de Información para identificar objetivos específicos (servidores, enrutadores,
firewalls, RAS) en las redes objetivo. De acuerdo al escenario escogido de las pruebas, se
pueden dar dos situaciones:

1. Pruebas Ciegas, en donde el cliente NO proporciona ningún tipo de información


y se lleva a cabo la tarea de descubrimiento de la misma, para la planeación del ataque.
En este escenario las pruebas toman más tiempo por cuanto se debe recolectar más
información inicialmente.
2. Pruebas con Información, donde el cliente proporciona información básica de sus
redes, servidores, elementos etc. y se puede optimizar el tiempo de pruebas
orientándolas a los objetivos específicos definidos.
Análisis de Vulnerabilidades

Consiste en determinar problemas de seguridad en los puntos hallados en la fase I “Recolección de


Información”. Estos problemas de seguridad se pueden determinar usando herramientas especializadas o
de manera manual. Dependiendo del tipo de herramienta utilizada y la arquitectura de seguridad de la
organización, el análisis de las vulnerabilidades detectadas puede tardar más tiempo, ya que para tener
mayores probabilidades de éxito, es necesario determinar los falsos positivos. Como resultado del análisis
de vulnerabilidades, se determina la estrategia a seguir durante las pruebas de seguridad.

Definición de Objetivos

Con base en la información generada por la fase de “Análisis de vulnerabilidades”, determinar aquellos
objetivos específicos que puedan proporcionar una mayor probabilidad de éxito durante el ataque o
aumentar el grado de penetración para alcanzar cualquiera de las metas definidas. Es común que los
objetivos definidos como principales, tengan un mayor nivel de seguridad, por lo cual puede ser más difícil
comprometerlos o vulnerarlos. Teniendo en cuenta lo anterior, para lograr una mayor objetividad en las
pruebas y determinar el riesgo real existente, es necesario involucrar dentro de las mismas, algunos
objetivos secundarios, desde los cuales, debido al grado de confianza, se puede llegar de manera más directa
a los objetivos principales.

Ataque

Atacar los objetivos seleccionados en la fase anterior utilizando las vulnerabilidades descubiertas. Dentro
de la etapa del ataque, se prueba la existencia real de las vulnerabilidades encontradas en las etapas
anteriores, para así determinar el impacto de las mismas, en la organización. Dentro del desarrollo de los
ataques, pueden surgir nuevas vulnerabilidades no detectadas en las fases anteriores, las cuales serán
incluidas dentro de esta etapa, para su verificación.

Análisis de Resultados

Análisis de resultados del ataque. Al lograr el grado de penetración interna para alcanzar la meta se repite
el ciclo volviendo a la fase 1. Si la meta ha sido alcanzada o se define el fin de las pruebas, se sigue al
último paso.

Análisis Final y Documentación

Generación de un informe detallado con los resultados obtenidos durante todo el proceso de ejecución de
las pruebas, con el correspondiente análisis de dicha información para poder ser interpretada de manera
correcta y entender las implicaciones a nivel de seguridad sobre la infraestructura informática analizada,
con las recomendaciones necesarias para solucionar dichos problemas.
Incluye adicionalmente los siguientes puntos:

· Aspectos positivos encontrados durante las pruebas


· Oportunidades de mejoramiento

En la siguiente gráfica se puede apreciar el flujo de trabajo usado para el desarrollo de pruebas de
penetración de una manera profesional usando las metodologías anteriormente descritas.
Herramientas de Ethical Hacking

Dentro de las metodologías utilizadas en el Ethical Hacking, se utilizan entre otras las siguientes
herramientas:
1. nmap
2. ncat
3. ncrack
4. metasploit framework
5. maltego
6. yersinia
7. dsniff
8. ettercap
9. ike-scan
10. Nessus
11. Social Engineering Toolkit
12. Backtrack5.

Nmap

Herramienta estándar usada mundialmente por miles de consultores en el mundo, algunas de las
características mas representativas de nmap son:

1. Escaneo de Puertos
2. Escaneo de servicios
3. Escaneo de vulnerabilidades
4. Escaneo de redes
5. Escaneo por scripts
Ncat

Utilidad que tiene entre otras las siguientes características:

1. Redirección TCP y UDP


2. Escaner de puertos
3. Service binding
4. Soporte para SSL
5. Soporte para Proxys

Ncrack

Herramienta para cracking de autenticación de alta velocidad, algunas de las características de esta
herramienta son:

1. Soporte para RDP


2. Soporte para SSH
3. Soporte para SMB
4. Soporte para VNC
5. Soporte para VNC
6. Soporte para FTP
7. Soporte para Telnet
Metasploit Framework

Framework de explotación desarrollado en Ruby usado ampliamente a nivel mundial por


consultores en seguridad, algunas de las características destacadas del framework son:

1. Amplia base de datos de exploits


2. Diversos Payloads de ejecución
3. Soporte para post-explotación
4. Permite atacar diferentes plataformas

Maltego
Herramienta ampliamente usada mundialmente para el desarrollo de etapas de obtención de
información.
Los resultados proporcionados por Maltego pueden ser usados en diferentes fases de un ataque.
Yersinia

Herramienta de red que permite tomar ventaja de los diferentes tipos de vulnerabilidades en
diferentes protocolos de red, con Yersinia se pueden realizar ataques contra los siguientes
protocolos.

1. Spanning Tree Protocol (STP)


2. Cisco Discovery Protocol (CDP)
3. Dynamic Trunking Protocol (DTP)
4. Dynamic Host Configuration Protocol (DHCP)
5. Hot Standby Router Protocol (HSRP)
6. IEEE 802.1Q
7. IEEE 802.1X
8. Inter-Switch Link Protocol (ISL)
9. VLAN Trunking Protocol (VTP)
Dsniff
Sniffer usado ampliamente en pruebas de penetración con capacidades interceptación de tráfico de
red. Adicionalmente Dsniff incluye las herramientas arpspoof, dnsspoof y macof.

Ettercap

Sniffer de red con capacidades de realizar ataques del tipo Man In The Middle y con un amplio
soporte de plugins.

IKE-SCAN

Herramienta especializada para realizar ataques sobre firewalls, concentradores de VPN’s y


dispositivos que usen el protocolo IKE.
Nessus

Scanner de vulnerabilidades conocido ampliamente a nivel mundial con soporte de scripts


personalizados mediante el uso de Nessus Attack Scripting Language NASL.

1. Algunas de las características más representativas de Nessus son:


2. Permanente actualización
3. Reportes de riesgos con categorización del mismo.
4. Posibilidad de escanear máquinas de forma simultánea.
5. Posibilidad de integración con otras herramientas como metasploit y nmap.

Social Engineer Toolkit

Herramienta líder mundialmente para el desarrollo de vectores de ataque relacionados con


ingeniería social, incluyendo Phising, Credential Harvesting y otros vectores de ataque dirigidos a
explotar vulnerabilidades humanas en usuarios y administradores.
Backtrack5

Principal distribución cuyo propósito específico es la seguridad en redes, considerada actualmente


la distribución más avanzada de Linux diseñada con un propósito específico de seguridad,
desarrollada por profesionales de la seguridad y en total alineación con las metodologías descritas
anteriormente, cuenta de forma nativa con más de 300 herramientas de seguridad incorporadas.

Bueno esto es todo por ahora, espero y estas Metodologías y Herramientas les sirvan para iniciar
en el Ethical Hacking

También podría gustarte