Documentos de Académico
Documentos de Profesional
Documentos de Cultura
A continuación, les tengo una selección de las mejores metodologías y técnicas utilizadas en el
mundo del Ethical Hacking.
El Ethical Hacking, es de las especializaciones de seguridad informática más apetecidas por las
grandes empresas a nivel mundial, todos los días crece la necesidad de tener personas con los
suficientes conocimientos en estas áreas, para contrarrestar los ataques de la creciente comunidad
de hackers, la cual tiene mayor representación en Asia y el Medio Oriente, pero que esta regada
por todo el mundo.
Es muy delgada la línea entre un hacker de sombrero blanco y un hacker de sombrero negro, a
nivel de conocimientos ambos tienen la capacidad de reconocer vulnerabilidades y/o fallos en
sistemas, para sacar provecho de la situación, el hacker ético tiene como misión explotar estas
vulnerabilidades y reportar las mismas, el fin nunca es el sacar provecho económico de la situación,
por lo contrario, el objetivo es hacer recomendaciones y/o diseñar controles para la mejora del
sistema.
Las metodologías más usadas en el Ethical Hacking son las siguientes:
1. Visibilidad
2. Acceso
3. Confianza
4. Autenticación
5. Confidencialidad
6. Privacidad
7. Autorización
8. Integridad
9. Seguridad
10. Alarma
ISSAF (Information Systems Security Assessment Framework).
Marco metodológico de trabajo desarrollado por la OISSG que permite clasificar la información de la
evaluación de seguridad en diversos dominios usando diferentes criterios de prueba. Algunas de las
características más representativas de ISSAF son:
Brinda medidas que permiten reflejar las condiciones de escenarios reales para las evaluaciones de
seguridad.
Esta metodología se encuentra principalmente enfocada en cubrir los procesos de seguridad y la evaluación
de los mismos para así obtener un panorama completo de las vulnerabilidades existentes.
Permite el desarrollo de matriz de riesgo para verificar la efectividad en la implementación de controles.
En el siguiente diagrama se puede apreciar el flujo de un ataque establecido contra una aplicación Web desarrollado
bajo el marco de la metodología OWASP.
CEH (Certified Ethical Hacker).
1. Obtención de Información.
2. Obtención de acceso.
3. Enumeración.
4. Escala de privilegios.
5. Reporte
OFFENSIVE SECURITY
Definición de Objetivos
Con base en la información generada por la fase de “Análisis de vulnerabilidades”, determinar aquellos
objetivos específicos que puedan proporcionar una mayor probabilidad de éxito durante el ataque o
aumentar el grado de penetración para alcanzar cualquiera de las metas definidas. Es común que los
objetivos definidos como principales, tengan un mayor nivel de seguridad, por lo cual puede ser más difícil
comprometerlos o vulnerarlos. Teniendo en cuenta lo anterior, para lograr una mayor objetividad en las
pruebas y determinar el riesgo real existente, es necesario involucrar dentro de las mismas, algunos
objetivos secundarios, desde los cuales, debido al grado de confianza, se puede llegar de manera más directa
a los objetivos principales.
Ataque
Atacar los objetivos seleccionados en la fase anterior utilizando las vulnerabilidades descubiertas. Dentro
de la etapa del ataque, se prueba la existencia real de las vulnerabilidades encontradas en las etapas
anteriores, para así determinar el impacto de las mismas, en la organización. Dentro del desarrollo de los
ataques, pueden surgir nuevas vulnerabilidades no detectadas en las fases anteriores, las cuales serán
incluidas dentro de esta etapa, para su verificación.
Análisis de Resultados
Análisis de resultados del ataque. Al lograr el grado de penetración interna para alcanzar la meta se repite
el ciclo volviendo a la fase 1. Si la meta ha sido alcanzada o se define el fin de las pruebas, se sigue al
último paso.
Generación de un informe detallado con los resultados obtenidos durante todo el proceso de ejecución de
las pruebas, con el correspondiente análisis de dicha información para poder ser interpretada de manera
correcta y entender las implicaciones a nivel de seguridad sobre la infraestructura informática analizada,
con las recomendaciones necesarias para solucionar dichos problemas.
Incluye adicionalmente los siguientes puntos:
En la siguiente gráfica se puede apreciar el flujo de trabajo usado para el desarrollo de pruebas de
penetración de una manera profesional usando las metodologías anteriormente descritas.
Herramientas de Ethical Hacking
Dentro de las metodologías utilizadas en el Ethical Hacking, se utilizan entre otras las siguientes
herramientas:
1. nmap
2. ncat
3. ncrack
4. metasploit framework
5. maltego
6. yersinia
7. dsniff
8. ettercap
9. ike-scan
10. Nessus
11. Social Engineering Toolkit
12. Backtrack5.
Nmap
Herramienta estándar usada mundialmente por miles de consultores en el mundo, algunas de las
características mas representativas de nmap son:
1. Escaneo de Puertos
2. Escaneo de servicios
3. Escaneo de vulnerabilidades
4. Escaneo de redes
5. Escaneo por scripts
Ncat
Ncrack
Herramienta para cracking de autenticación de alta velocidad, algunas de las características de esta
herramienta son:
Maltego
Herramienta ampliamente usada mundialmente para el desarrollo de etapas de obtención de
información.
Los resultados proporcionados por Maltego pueden ser usados en diferentes fases de un ataque.
Yersinia
Herramienta de red que permite tomar ventaja de los diferentes tipos de vulnerabilidades en
diferentes protocolos de red, con Yersinia se pueden realizar ataques contra los siguientes
protocolos.
Ettercap
Sniffer de red con capacidades de realizar ataques del tipo Man In The Middle y con un amplio
soporte de plugins.
IKE-SCAN
Bueno esto es todo por ahora, espero y estas Metodologías y Herramientas les sirvan para iniciar
en el Ethical Hacking