Está en la página 1de 6

Universidad Tecnológica de Panamá

Centro Regional de Chiriquí

Facultad de Ingeniería de Sistemas Computacionales

Carrera:
Licenciatura en Redes informáticas

Tarea #2

Asignatura:
Privacidad y Seguridad en Redes I

Docente:
Dr. Leandro Espinoza

Duay Lizondro 4-747-1622

Segundo semestre 2023


Hacking Ético
En ciberseguridad, el término hacking ético se acuña a los procesos que se
efectúan con el fin de verificar la integridad de una entidad gubernamental o
privada y detectar las vulnerabilidades potenciales que un ciberatacante pueda
emplear para alterar el adecuado funcionamiento de un servidor.

En este mundo globalizado, los accesos al mundo de la información son la


ventana que ayuda a la visibilidad de productos ofrecidos en el comercio
electrónico. Pero el estado frágil de los mismos, mediante los data leaks, ha hecho
necesario que los reguladores de las entidades financieras obliguen a
efectuar pruebas continuas en los servidores con el fin de prevenir incidentes.

En ese marco, los equipos de respuesta ante emergencias informáticas (CSIRT,


por sus siglas en inglés) generan reportes semanales que conllevan información
relevante sobre exploits circulantes en el cibermundo, siendo los bug
bounty quienes, alimentados por los programas de recompensas de entidades
como Facebook, Google o PayPal, atribuyen reconocimiento en un hall of fame a
quienes colaboran para descubrir fallos de seguridad.

Pero en este mundo no todo es tan ideal. Para un proceso de hacking ético se
requiere cumplir con pasos y normativas, siendo los mismos establecidos en
los procesos de convocatorias de contrataciones estatales. La transparencia en el
acceso de información hace que estas licitaciones ayuden a reclutar
empresas para efectuar estas labores, no sin antes firmar los contratos de
confidencialidad correspondientes con el fin de que ninguna información, a raíz de
los procesos de auditoría informática, sea accesible para terceros.

Fases del Ethical Hacking

Fase 1: Reconocimiento. Se suele dividir en Information Gathering, Human


Hacking y Doxing. En esta fase se necesita adquirir, de toda forma posible, la
información pública, descargar el contenido de un servidor, ubicar el listado de
empleados, la información relevante de personas que pueden tener los accesos
de información privilegiada (administradores).

Fase 2: Escaneo. En esta etapa se efectúan los escaneos de puertos, listados de


IP de los computadores, la arquitectura de los mismos y otros datos relevantes
para el análisis como son certificados digitales o listado de subdirectorios.

La información se obtiene con herramientas automatizadas, basándose incluso en


listados de incidentes previos, forados de seguridad que se consiguen del lenguaje
de programación de la página como Drupal, Joomla o WordPress. O en el caso de
base de datos, problemas de configuración SQL Injection, Cross-site
scripting incluso Dorks como colocar las palabras en un browser que permite
conocer arquitectura y problemas de configuración de información pública,
verificación de errores de código con W3C y otros servicios que permiten a
cualquier administrador mejorar la seguridad de sus entidades.

Más concretamente se obtiene información crítica sobre la red, el número de


máquinas activas, puertos o el sistema operativo utilizado.

Fase 3: Obtener acceso. En este punto el atacante obtiene acceso al sistema


operativo de la máquina o a las aplicaciones de la red, así como al nivel de
privilegios del que se dispone.

Una vez se ha conseguido entrar en el ordenador o en la red, se escalan


privilegios para obtener control total del sistema, es decir del ordenador en
cuestión y de los que estén conectados a él. De esta manera se puede obtener el
tipo de arquitectura y configuración.

Estos ataques pueden ser tan simples como acceder a un punto de acceso
inalámbrico abierto y luego manipularlo para cualquier propósito.

Fase 4: Mantener acceso. En esta fase los hackers intentan mantener el acceso a
los sistemas o redes atacados, de tal forma que tengan un camino de regreso a la
máquina o sistemas que ya han comprometido.

El atacante deja abiertas las puertas traseras para poder usarlo en un futuro,
especialmente si el sistema en cuestión se ha convertido en un zombi o si el
sistema se utiliza para la recopilación de más información.

Por ejemplo, un sniffer puede colocarse en una máquina comprometida para


observar el tráfico en una subred específica. El acceso se puede mantener
mediante el uso de troyanos, rootkits, o cualquier otro método.

Fase 5: Borrado de huellas. En la última fase, se intentan destruir evidencias y


esconder pistas sobre las actividades realizadas de forma no autorizada. Los
pasos consisten en la eliminación o alteración de los archivos de registro e incluso
el uso de protocolos de tunneling para comunicarse con el sistema.

¿Qué ventaja representa contratar un Pentesting?


El autor clásico chino Sun-Tzu, en su afamado libro “El Arte de la Guerra”
dijo: “conócete a ti mismo y conoce a tu enemigo, en cien batallas nunca serás
derrotado”.

Bien podemos aplicar este consejo al área de seguridad informática; el objetivo


detrás de la ejecución de las Pruebas de Intrusión es determinar antes
que nuestros enemigos, los puntos vulnerables en nuestra infraestructura de red
para poder remediarlos y estar siempre un paso adelante.

¿Cuál es el entregable del servicio de Pentesting?


El resultado del servicio de Pentesting es un documento o informe que deberá
contener como mínimo lo siguiente:

 Antecedentes
 Resumen Ejecutivo
 Resumen de hallazgos
 Conclusiones y Recomendaciones
 Anexos Técnicos

El Resumen Ejecutivo es quizá la sección más importante del informe, porque está
dirigido a la Gerencia y como tal debe utilizar terminología sencilla y comprensible
para todo el mundo, que identifique por nivel de importancia las vulnerabilidades
informáticas de la organización y las recomendaciones macro de gestión para
resolverlas en el corto plazo.

Diferencias entre Nbtscan y Netdiscover

Nbtscan Netdiscover

 Es una herramienta de línea de  Netdiscover es una herramienta de


comandos utilizada para escanear reconocimiento de direcciones
redes en busca de recursos activa/pasiva, También se puede
compartidos de NetBIOS e información utilizar en redes hub/conmutadas.
de nombres.  Netdiscover utiliza la tabla OUI para
mostrar el proveedor de cada dirección
 Se encarga de descubrir servidores MAC descubierta y es muy útil para
Windows y servidores Samba en una controles de seguridad o pentests.
red o subred, es capaz de encontrar las  Va a detectar equipos que a veces
direcciones MAC de equipos Windows, Nbtscan no logra detectar.
nombres NetBios e incluso descubrir los
 Nos brinda menos información acerca
clientes de un determinado dominio o
de los dispositivos que netdiscover.
grupo de trabajo.
 Capta todos los dispositivos sin
detenerse al menos que le demos
 Carece de descubrimiento de equipos
ctrl+z, así que nuevos equipos que se
en la red.
añadan a la red serán detectados.
 Al agregar más parámetros en la
ejecución del comando nbtscan nos
muestra información más completa
que Netdiscover.
 Solo realiza un solo pool de búsqueda
y se detiene.

Prueba de Nbtscan y Netdiscover


Conclusión

Tanto Netdiscover como Nbtscan son herramientas poderosas disponibles en el


ámbito de la seguridad cibernética para recopilar información o escanear la red.
En el futuro, utilizaremos cualquier otra herramienta de recopilación de información
para dar de alta el servicio disponible en el puerto abierto de la máquina de la red
de destino. En el futuro también cerraremos el puerto abierto para mejorar la
ciberseguridad.

También podría gustarte