Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ana Rodríguez-Hoyos
HACKING ÉTICO
Capítulo 1
Introducción
IMPORTANCIA DEL HACKING ÉTICO
La mayoría de las Organizaciones para realizar sus
operaciones y funcionamiento tiene la información
digitalizada, y algunas ejecutan sus procesos de
manera remota.
soporte
Sistemas tecnológicos
Seguridad
Profesionales en Seguridad
IMPORTANCIA DEL HACKING ÉTICO
Proteger a los sistemas tecnológicos de ataques que involucren pérdida
de información o falla de disponibilidad de servicios.
El profesional de
El profesional de
seguridad debe utilizar las
seguridad debe arreglar
mismas herramientas y
las vulnerabilidades del
técnicas que un atacante,
sistema, para evitar
a fin de encontrar
accesos no autorizados o
vulnerabilidades en el
daños.
sistema.
CONSECUENCIAS DE UNA VIOLACIÓN DE SEGURIDAD
La información confidencial del personal de
Reputación arruinada una Organización o de sus clientes podría
hacerse pública
Hacker-Ético
Sombrero Blanco
TIPOS DE ATACANTES
Atacantes:
Ciberatacantes
Empleados
Ex-empleados
Personal contratado
Socios Confiables
Atacantes
Hackers Aficionados
Organizados
PEN-TESTING
Hacker-ético:
Intentan determinar qué puede ver, o a qué puede acceder un intruso en la red o el
sistema informático.
La actividad que realizan es conocida como test de penetración (penetration testing o pen
testing).
Pen-testing:
Una serie de actividades para ingresar a los sistemas utilizando la persistencia y
repetición a fin de explotar vulnerabilidades conocidas.
Puede ser construido en función de los datos que deben ser protegidos y de los riesgos
potenciales identificados para el sistema informático.
Los resultados obtenidos deben ser documentados. Reporte (Screenshots, archivos
de log)
Debe ser conducido por un profesional de seguridad con conocimiento de las leyes que
rigen a nivel internacional y regional.
PEN-TESTING
Equipos de trabajo:
Blue team Red team
• Equipo de hackers-éticos que realiza
• Equipo de profesionales de seguridad
pen-test en un sistema informático.
que realiza el análisis del sistema
• Tiene acceso nulo o limitado a los
informático para evaluar si los controles
recursos y la información de la
de seguridad son adecuados y
organización.
efectivos.
• El pen-test puede llevarse a cabo con o sin
• Tiene acceso a todos los recursos y la
previo aviso.
información de la organización.
• Su responsabilidad:
• Su responsabilidad:
Detectar vulnerabilidades en el
Detectar y mitigar las actividades
sistema o la red.
de los atacantes.
Comprobar la seguridad de la red
Determinar cómo los ataques
y el acceso a la información desde
sorpresa pueden ocurrir.
la perspectiva del atacante.
PEN-TESTING
Tipos:
1. Black-Box
-Se realiza sin conocimientos previos de la infraestructura a ser testeada. Solo se conoce nombre de organización
-Permite simular un ambiente real de ataques al sistema informático.
-Requiere mucho tiempo y puede ser costoso.
-Existen 2 tipos:
1. Blind testing El atacado conoce que el hacker intenta acceder al sistema.
2. Double-Bilnd testing El atacado no está informado que el hacker intenta acceder al sistema.
2. White-Box
Confidencialidad
Autenticación
Integridad
Disponibilidad
VULNERABILIDADES
1. Vulnerabilidades de Software:
• Se producen por errores en el sistema operativo o el código de aplicación.
• Microsoft, Apple y otros sistemas operativos lanzan parches y actualizaciones
frecuentemente. Las actualizaciones de las aplicaciones también son comunes.
• El software de dispositivos de conectividad también puede ser vulnerable. (SYNful
Knock)
2. Vulnerabilidades de Hardware:
• Se presentan mediante defectos de diseño del hardware. (Rowhammer)
• Las vulnerabilidades de hardware son específicas de los modelos de dispositivos.
• La protección contra malware tradicional y la seguridad física son suficientes para
proteger al usuario común.
VULNERABILIDADES
1. Vulnerabilidades de Software:
Vulnerabilidad Descripción
Desbordamiento del buffer - Ocurre cuando los datos se escriben más allá de los límites de un
área de memoria asignada a una aplicación.
- Esto puede llevar a un bloqueo del sistema, comprometer los
datos u ocasionar el escalamiento de los privilegios.
Entrada no validada - Se da cuando los datos que entran al programa pueden tener
contenido malicioso diseñado para que el programa se comporte
de manera no deseada.
Condiciones de carrera - Sucede cuando el resultado de un evento depende de resultados
ordenados o temporizados.
Problemas de control de - Muchas vulnerabilidades de seguridad se generan por el uso
acceso incorrecto de los controles de acceso.
- Para proteger los equipos y los datos contenidos, el acceso físico
debe restringirse y deben usarse técnicas de cifrado.
VULNERABILIDADES
1. Vulnerabilidades de Software:
Vulnerabilidad Ejemplo
Desbordamiento del buffer Credenciales de inicio de sesión, si una aplicación espera recibir
un nombre de usuario de 8 bytes, pero se ingresa un nombre de
10 bytes.
Entrada no validada Una aplicación Web recibe datos con información modificada.
Condiciones de carrera En una red, si dos usuarios intentan acceder a un canal disponible
al mismo tiempo, y ningún computador recibe una notificación de
canal ocupado antes que el sistema otorgue acceso.
Problemas de control de Un usuario ordinario puede ejecutar funcionalidades de
acceso administrador.
Un usuario puede visualizar o modificar recursos sobre los que no
posee privilegios
Exploit: Software o tecnología que toma ventaja
de un error, falla o vulnerabilidad, para realizar
un acceso no autorizado, escalar privilegios o
ATAQUE denegar el servicio.
Servidor Atacante
TIPOS DE ATAQUES
Ataque de denegación del servicio
Distribuido DDoS:
oSe basa en un ataque DoS, el cual
proviene de múltiples fuentes
coordinadas.
oEl atacante puede crea una botnet Bot 1 Bot 2
(red de hosts infectados)
oLos hosts infectados son controlados
por sistemas manipuladores.
Servidor Atacante
Sobrecarga de
tráfico
TIPOS DE ATAQUES
Envenenamiento SEO:
oLa optimización de motores de búsqueda
(SEO) son técnicas utilizadas para mejorar la
clasificación de un sitio web por un motor de
búsqueda.
oEmpresas legítimas utilizan esta optimización
para mejorar su posición en las búsquedas
Web.
oEl envenenamiento se produce cuando un
usuario malintencionado utiliza la SEO para
hacer que un sitio web malicioso aparezca
más arriba en los resultados de la búsqueda.
METODOLOGÍAS PARA EL HACKING ÉTICO
Las metodologías facilitan la realización de un conjunto de actividades en
un orden determinado y estableciendo una prioridad adecuada para
alcanzar un objetivo final.
OSSTMM • Estandar que agrupa diversas verificaciones y pruebas que se realizan para
Open-Source Security Testing una auditoria informática.
Methodology Manual • Se encarga de verificar y asegurar constantemente la seguridad del Sistema.
Reconocimiento
O Recopilación
Ingeniería social Analizar tráfico de la red
Activo
• Implica sondear la red para descubrir hosts,
direcciones IP y servicios habilitados.
• Tiene más riesgo de ser detectado.
LEYES
Ley de privacidad 1974
oRestringe la divulgación de registros de identificación personal mantenidos por agencias del
estado.
Ley patriótica
oAutoriza al gobierno de los Estados Unidos a descubrir y prevenir intentos de hacking.
oAutoriza al gobierno a interceptar comunicaciones de voz en caso de detectar piratería
informática.
Ley de Mejora de la seguridad cibernética y ley de Espionaje
oEs prohibido tomar control remoto de un computador sin autorización.
oUsar un computador para enviar información no solicitada a las personas.
oRe-direccionar un buscador Web a otro sitio no autorizado por el usuario.
oMostrar anuncios que causen que el usuario tenga que cerrar el navegador.
oRecolectar información personal usando registro de pulsaciones de teclas.
oEngañar a los usuarios para que hagan click en el enlace de una página web o duplicar una
página web similar para engañar a un usuario.
HACKING ÉTICO
Capítulo 2
Técnicas de Footprinting
FOOTPRINTING-INTRODUCCIÓN
Es el proceso de creación de un mapa de las redes y sistemas de una organización.
Es una técnica que puede ser empleada durante las 2 primeras fases de la
recopilación de información (Information-Gathering).
Descubrir información inicial
Footprinting
localizar el rango de red
Descubrir servicios
Mapear la red
FOOTPRINTING-INTRODUCCIÓN
Para iniciar el proceso se debe determinar el objetivo (target) del cual
se va a averiguar la información mediante métodos no intrusivos.
El método más utilizado son las búsquedas en línea.
Información recopilada:
Nombre de dominio
Servicios de red y aplicaciones
Arquitectura del sistema
Mecanismos de autenticación
Mecanismos de control de acceso
Direcciones IP
Números de teléfono
Direcciones de contacto
FOOTPRINTING-TIPOS
1. Footprinting a través de motores de búsqueda
oPertenece a la fase de recopilación pasiva de información.
oLos buscadores proporcionan capacidades avanzadas como:
comandos u operaciones booleanas para realizar consultas más
específicas de información.
oGoogle es el motor de búsqueda que cuenta con una mayor
cantidad de información indexada.
oEl objetivo de realizar una consulta avanzada es limitar el número
de resultados.
oSintaxis: comando:consulta
FOOTPRINTING-TIPOS
1. Footprinting a través de motores de búsqueda
Comando Función
site Restringir resultados de búsqueda a un dominio específico.
filetype Especificar el tipo de fichero o archivo de búsqueda
ext Especificar el tipo de fichero o archivo de búsqueda
inurl Muestra páginas web con un patrón específico
allintitle Especificar palabras a buscar en el titulo del sitio web
intext Búsquedas específicas en el texto de un archivo
FOOTPRINTING-TIPOS
1. Footprinting a través de motores de búsqueda
Comando Función
define Establecer un término de búsqueda en las pagínas web
link Muestra páginas que apuntan a la definida por dicha url.
cache Se mostrará la versión de la página definida por url que Google tiene en su
memoria.
info Google presentará información sobre la página web que corresponde con la
url.
related Google mostrará páginas similares a la que especifica la url.
allintext Se restringen las búsquedas a los resultados que contienen los términos en el
texto de la página.
intitle Restringe los resultados a aquellos documentos que contienen término en el
título. A diferencia de allintitle se puede combinar con la búsqueda habitual
de términos.
FOOTPRINTING-TIPOS
1. Footprinting a través de motores de búsqueda
oOperaciones booleanas
Operadores Función
“texto” Búsqueda específica del texto escrito
- Excluye una palabra de la búsqueda
OR (ó |) Busca páginas que contengan un término u otro.
+ Permite incluir palabras que Google por defecto no
tiene en cuenta
/ Unir búsquedas
Google Dorks
FOOTPRINTING-TIPOS
1. Footprinting a través de motores de búsqueda
oInformación sensible que un atacante puede obtener mediante
GHDB (Google Hacking Database).
Mensajes de error del sistema.
Archivos que contienen contraseñas.
Directorios
Páginas que contienen información de la infraestructura de red o logs
de firewalls.
Información de versiones de software.
Código fuente de aplicaciones Web.
FOOTPRINTING-TIPOS
2. Footprinting de sitios web, correo electrónico
oLos Servicios Web proveen información sensible sobre el objetivo
analizado o atacado.
Redes Sociales
Blogs
Foros
Servicios Financieros
Sitios de trabajo.
FOOTPRINTING-TIPOS
2. Footprinting de sitios web, correo electrónico
oLa información que se puede obtener del objetivo es:
Software y versiones
Sistema Operativo