Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
Referencias históricas de sucesos y evolución del ethical hacking, cómo comenzó a implementarse,
por quiénes y sus características; en dónde y de qué modo actúan o se forman los hackers éticos.
c
.e
du
.e
te
.u
ea
l in
en
as
ri
st
ae
m
maestriasenlinea.ute.edu.ec
1 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
Resultados de aprendizaje
c
Conocer cuáles son las consecuencias y formas de ejecución de un ataque de acceso físico
.e
directo al ordenador.
du
Saber qué tipo de medidas debe tomar un hacker ético para encontrar y subsanar las
.e
te
.u
ea
l in
en
as
ri
st
ae
m
maestriasenlinea.ute.edu.ec
2 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
Mapa Conceptual
c
.e
du
.e
te
.u
ea
l in
en
as
ri
st
ae
m
maestriasenlinea.ute.edu.ec
3 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
A continuación, analizaremos los aspectos básicos de los ataques informáticos y el hacking ético.
[[[Elemento Multimedia]]]
1.1. Historia
Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a incrementar los
c
.e
procesos informatizados dentro de su sistema de información, sus propios administradores y
analistas técnicos eran los encargados de buscar claras falencias o brechas de seguridad en el
du
escenario para solucionarlas como podían.
.e
En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de la información o
te
de las intrusiones de terceros no autorizados en sus sistemas. A medida que pasó el tiempo, estas
.u
organizaciones se multiplicaron de manera notable y se informatizaron aún más, incluso tomando a
ea
Internet como plataforma de sus movimientos de información. De ese modo, se hicieron fluidas las
importancia, dejando, al mismo tiempo, muchos más datos expuestos a terceros, como nunca antes
l
en
había sucedido.
as
Como resultado de ello y debido a que grandes casos de intrusión se dieron a conocer al público en
general a través de los medios de prensa (aunque muchos no salen a la luz para salvaguardar una
ri
profesional que imitara esos ataques o capacitara a su personal con las mismas metodologías que
ae
utilizaba el intruso. De esa manera, se podían evaluar las reales condiciones de seguridad en las que
m
Los accesos no autorizados, junto a una gama de vulnerabilidades y todo tipo de amenazas
relacionadas o dirigidas hacia la información, estaban a la orden del día. Desde algunos años antes,
metodologías de intrusión en sus trabajos, laboratorios o casas. Así, comenzaron a brindar a las
maestriasenlinea.ute.edu.ec
4 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
Este concepto incluye las denominaciones vulnerability scanning y penetration test, mejor
Había una clara demanda de seguridad y, donde existe demanda, aparece una oferta. Por lo tanto,
allí mismo nace un mercado. Apenas mediaban los años 90, ya asomaban las épocas de e-commerce,
comenzaba la integración de las pequeñas y medianas empresas de todo el mundo a la red (e-
c
organizaciones), a la que poco a poco se sumaba el público en general. Aparecía malware más
.e
sofisticado, se publicaban novedosas técnicas de intrusión o explotación de vulnerabilidades y no
du
había demasiada conciencia sobre la administración segura de los servidores.
.e
Al mismo tiempo, jóvenes de todo el mundo se colaban en Internet engañando las centrales
te
telefónicas (por una cuestión de gastos) de sus países para divertirse con los sistemas informáticos e
intercambiar conocimientos con sus pares del otro lado del globo. De ese grupo de gente, saldría lo
.u
que en esos días serían algunos de los mejores profesionales de la seguridad, así como también
ea
hábiles intrusos.
l in
en
as
ri
st
ae
m
maestriasenlinea.ute.edu.ec
5 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
Para emular la metodología de ataque de un intruso informático y no serlo, tiene que haber ética de
por medio, más allá de todas las condiciones, términos y activos que haya alrededor del caso.
Imaginemos que las autoridades de un banco contratan a alguien para que simule in robo (no a
mano armada, claro está) y de ese modo se pruebe la eficiencia de su sistema de seguridad. Este
supuesto ladrón profesional, luego de lograr su cometido, informa a las autoridades del banco en
detalle cómo pudo hacerlo y cómo ellos deberían mejorar su sistema de seguridad para que no
c
.e
volviera a pasar. Lógicamente, no se puede encargar de esto una persona sin ética.
du
La ética implica que el trabajo y la intervención del profesional en seguridad informática o de la
.e
información no comprometen de ningún modo los activos de la organización.
te
Estos daños podrían haberse producido mediante: .u
Alteración, modificando a conciencia registros o datos sensibles.
ea
Un museo quiere saber qué tan bien funcionan sus sistemas de seguridad. Al director del museo le
preocupa que el museo pueda ser vulnerable a los ladrones, pero no conoce la mejor manera de
m
mejorar la seguridad.
El director del museo contrata a un experto en seguridad para ayudar a detectar vulnerabilidades en
el sistema. Este experto recreará un escenario de la vida real al tratar de entrar en el museo. El
El experto en seguridad puede entrar una noche sin pasar por la alarma y evitando a los guardias de
maestriasenlinea.ute.edu.ec
6 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
A la mañana siguiente, el experto en seguridad entrega un informe al director del museo explicando
cómo pudo infiltrarse y describiendo las formas en que el museo podría solucionar las
En este ejemplo, no se violaron las leyes y no se produjo actividad maliciosa. Esto es similar a cómo
un pirata informático de sombrero blanco puede usar piratería ética para ayudar a las empresas a
c
Es fácil ver cómo los verdaderos hackers de sombrero blanco son completamente diferentes de los
.e
hackers de sombrero negro.
du
¿Pero qué pasa con los escenarios donde las cosas no son tan blancas ni tan negras?
.e
Hay otros tipos de piratas informáticos que no tienen intenciones maliciosas, pero que no cumplen
te
con los mismos estándares morales que los verdaderos piratas informáticos éticos. Llamamos a estas
.u
personas hackers de sombrero gris.
ea
l in
en
as
ri
st
ae
m
maestriasenlinea.ute.edu.ec
7 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
En este punto caracterizaremos los principales fallos físicos y pruebas del ataque.
2.1. Introducción
Podríamos iniciar indicando que la parte física, está compuesta por menos del 10% de la parte total
c
de acción de un atacante.
.e
Si bien cuando un atacante logra alcanzar el sistema físicamente, las posibilidades son infinitas para
du
este, pudiendo obtener todo cuando quiera en cuestión de minutos. Por ello es importante tener una
.e
gran seguridad respecto a antivirus, cortafuegos y programas externos, pero más aún mantener
te
nuestro sistema siempre cerrado mediante sesiones o gracias a contraseñas que impidan el acceso a
este de un atacante.
.u
ea
Otra posibilidad es la utilización de dispositivos USB o CD/DVD los cuales poseen el software
necesario (malware) para no tener que acceder al sistema, simplemente con insertarlos se puede
in
producir la infección, pero de este ejemplo hablaremos más adelante para explicar varias medidas y
l
en
acciones relacionadas.
as
Una vez que tengamos una idea de las posibilidades que ofrece un ataque físico, podremos ver en el
siguiente punto más a fondo cuales son las prácticas más utilizadas con este método.
ri
st
Dentro del contenido de las pruebas del ataque, veremos las características principales por las que
ae
se compone y las acciones a realizar desde el punto de vista del ciber delincuente y el hacker’ ético.
m
Para iniciar, podemos definir a las vulnerabilidades de orden físico, como aquellas presentes en
maestriasenlinea.ute.edu.ec
8 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
mal gestionadas como datos personales que se encuentren expuestos y sirvan de ayuda para acceder
a determinado sistema.
Uno de los modos que más se utiliza durante un ataque físico es el acceso a la red interna de una
c
.e
compañía mediante puntos de red desatendidos o no administrados. Esto resulta igualmente difícil
respecto al estereotipo que tenemos, pero de todas formas tiene un nivel de riesgo.
du
Entre las formas más comunes de ataque físico, podemos describir las siguientes:
.e
te
Mediante dispositivos externos. La simple inserción de un USB o un CD/DVD puede suponer
.u
que el atacante tenga acceso total al sistema de la víctima. La solución ante esto no es tan fácil
ea
como puede parecer, ya que es necesario revisar el registro del sistema para ver los pasos
segura.
l
en
Thrashing o cartoneo. Este método puede parecer muy simple y poco efectivo a corto plazo,
pero puede llegar el momento de que surja la ocasión. Hablamos de oportunidad porque el
as
objetivo del Thrashing es esperar a que la víctima anote en un papel por ejemplo algún dato
ri
personal como claves, para después recoger este o esperar a que lo tire por algún motivo y
st
entonces utilizar esta información. Esta es la razón por la que no se considera una acción
ae
efectiva, pero si puede ser que a largo plazo exista un beneficio que permite entrar de forma
Acceso a cableado o conexiones relacionadas con el sistema víctima. Puede que nunca
exista un acceso directo con el ordenador que se necesite, pero siempre se puede buscar un
camino alternativo y este puede estar en la conexión a la red por cable o mediante cables de
luz que permitan algún paso de información. Esto se debe a que las redes permiten el traspaso
de información de cualquier tipo, entre ellos software por lo que sí se puede localizar la
dirección física de un equipo, entonces se le puede enviar un archivo desde cualquier punto de
la red.
maestriasenlinea.ute.edu.ec
9 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
Desde el punto de vista del hacker ético, veremos a continuación como mitigar el riesgo
Mediante dispositivos externos. Existen varias herramientas las cuales ayudan a asegurar
cualquier conexión externa mediante el uso de claves encriptadas que serán exigidas al
conectar algún dispositivo externo. Esto no solo impide que se ejecute el contenido entrante,
sino que además incorpora, por norma general, un registro de todas las acciones.
c
Además de estas herramientas, también influye el uso de soluciones antivirus actualizadas y
.e
bien configuradas que analicen los dispositivos externos en busca de cualquier amenaza.
du
Para el Thrashing no existe una solución en base a herramientas automatizadas, pero si
.e
ciberseguridad, a fin de que no realicen prácticas inadecuadas que comprometan la
te
información. .u
Respecto al Acceso a cableado o conexiones relacionadas con el sistema víctima, el
hacker ético puede trabajar de forma conjunta a los administradores de los sistemas para
ea
generar un diseño de la estructura donde todos los puntos de acceso estén bien controlados,
in
Cuando un atacante selecciona una víctima no solo busca el camino directo al objetivo si no que
as
puede localizar a sistemas relacionados y buscar alguna baza que utilizar desde estos. Por ello si la
ri
blindar a este de cualquier conexión que se pueda realizar, haciendo que estas pasen por distintos
Los registros de los ataques son una de las herramientas utilizadas para mantener la seguridad, pero
sobre todo para localizar las huellas que puede haber dejado el atacante.
Con esto nos referimos a que, si no se ha podido evitar una amenaza, es muy posible que con las
medidas oportunas se pueda encontrar la vulnerabilidad para subsanar el error y que no vuelva a
ocurrir. Este paso se convierte en una base para mejorar la seguridad en el futuro.
maestriasenlinea.ute.edu.ec
10 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
vulnerabilidad. Esta se puede obtener de las herramientas instaladas en los sistemas las cuales han
c
ido capturando registros o logs de todo lo ocurrido. Si bien esto no siempre es así ya que es posible
.e
que si el atacante es un experto y conoce muy bien sus posibilidades hayan borrado cualquier
du
registro existente.
.e
Pero si ese no es el caso, mediante la revisión de los logs siempre se puede obtener algún dato que
te
permita localizar la “puerta” por la que ha entrado la amenaza. Y no solo eso, puede que el atacante
haya dejado alguna huella digital mediante la cual se pueda realizar un rastreo para intentar
.u
localizarle y poder ejercer las medidas pertinentes contra él. En definitiva, respecto a este ejemplo,
ea
podemos ver que la utilización de logs no supone una defensa como tal contra amenazas, sino más
in
bien en una especie de ensayo y error que ayuda a prevenir futuros errores de seguridad, además de
l
maestriasenlinea.ute.edu.ec
11 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
En este punto, trabajaremos los aspectos más relevantes en relación con la seguridad en redes
informáticas.
c
El término Defensa en Profundidad, hace referencia a la protección de un activo de información
.e
con más de una medida de seguridad. En este modelo se presentan varias capas donde es posible
du
aplicar diversos controles de seguridad. Es decir, la finalidad de la Defensa en Profundidad es
desplegar diferentes capas de contramedidas para implementar una protección realmente efectiva,
.e
mediante la:
te
.u
Protección de los datos,
ea
protección de las aplicaciones,
maestriasenlinea.ute.edu.ec
12 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
c
.e
du
.e
te
.u
ea
l in
en
as
https://seguinfo.wordpress.com/2010/11/05/defensa-en-profundidad/
st
ae
Red
ordenadores. Escanea puertos abiertos de un servidor hosting o de reconocimiento de una red, para
detectar los servicios abiertos, los servicios filtrados y los puertos cerrados, así como también
detectar el sistema operativo de un host y las versiones de los servidores que operan en el host en
maestriasenlinea.ute.edu.ec
13 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
los diferentes puertos TCP o UDP; rastrea los diferentes host en una red y los routers que existen en
https://nmap.org/
3.2.2. Netcat
c
.e
Permite a través de un intérprete de comandos abrir puertos TCP y UDP en un Host, asociar una
du
Shell a un puerto en específico para conectarse por ejemplo a MS-DOS de Windows o al intérprete
Bash de Linux, de manera remota, y forzar conexiones TCP/UDP, por ejemplo para realizar rastreo
.e
de puertos o transferencias de archivos bit a bit entre dos equipos. También es utilizado para abrir
te
puertas traseras en un sistema.
.u
3.2.3. Metasploit
ea
Exploits, son fragmentos de software que tienen el fin de aprovechar una vulnerabilidad en un
ri
sistema.
st
Payloads, también conocidos como “carga útil”, es la parte del malware que realiza una acción
ae
maliciosa.
m
nmap – sP [ejemplo.dominio.abc]
maestriasenlinea.ute.edu.ec
14 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
Obtener información más detallada de un dominio (Se puede utilizar hasta 4 niveles):
nmap – vv [ejemplo.dominio.abc]
c
Verificar que sistema operativo tiene el servidor:
.e
nmap – vv [ejemplo.dominio.abc] -0
du
.e
Ejemplos de aplicación de Netcat:
maestriasenlinea.ute.edu.ec
15 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
c
.e
du
.e
te
.u
ea
in
Una vez dentro de la consola, ejecutamos el comando db_nmap junto con la red que queremos
as
maestriasenlinea.ute.edu.ec
16 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
En este ejemplo Metasploit utiliza la herramienta Nmap para realizar un escaneo de todos los hosts
de una red.
3.2.4. Wireshark
Es un analizador de protocolos que se utiliza para el análisis y solución de problemas en redes de
comunicaciones. Incluye una interfaz gráfica y varias opciones de filtrado de información. Permite
c
ver todo el tráfico que pasa por una red, así como también examina datos de un archivo previamente
.e
almacenado.
du
Link de descarga de Wireshark:
.e
https://www.wireshark.org/
te
.u
ea
l in
en
as
ri
st
ae
m
Se puede describir a sniffing como al robo de información mediante la escucha de todo tipo de
maestriasenlinea.ute.edu.ec
17 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
contenido que circula por una red de comunicación, que implica redes locales como Internet.
A las personas que ejecutan esta práctica se les denomina “sniffers”. El sniffing no necesita de
grandes conocimientos, tan solo contar con una buena aplicación es posible realizar cualquier
c
WinSniffer, es una de las primeras aplicaciones en lograr descifrar las contraseñas que un
.e
usuario de la red pueda introducir.
du
Spynet, se basa en el conjunto de dos procesos para obtener resultados óptimos. Una parte se
.e
segundo proceso trata de descifrar estos datos y los muestra al sniffer, para que pueda obtener
te
los datos que necesite. .u
ea
de red, para hacer que se desestabilice y llegue a ser inaccesible para sus usuarios, afectando su
as
disponibilidad.
ri
Ataque Distribuido de Denegación de Servicio DDoS. – Intenta hacer que un recurso de red o
st
sitio web no esté disponible, mediante múltiples conexiones para generar un flujo de información
ae
La particularidad de este tipo de ataque consiste en que los atacantes utilizan un malware o
sobre ellos. Cada equipo o dispositivo infectado se conoce como bot o zombi, los cuales tienen la
capacidad de seguir propagando el malware y formar parte del ataque DDoS. Al grupo de equipos
maestriasenlinea.ute.edu.ec
18 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
Consiste en el secuestro de conexiones de red, sesiones de terminal, servicios, módems, entre otros.
Por ejemplo, el atacante puede adentrarse en una sesión de Telnet, e inyectar comandos o realizar
un ataque DoS durante la sesión (IP hijackers ). Otro ejemplo de este tipo de ataque puede darse
c
3.6. Ataques de Spoofing de IP
.e
du
Se basa en la suplantación de identidad, donde se envían paquetes de datos TCP/IP o UDP/IP con
.e
Implica en la creación de paquetes de direcciones IP modificadas, de tal forma que se consigue la
te
identidad del atacante o el lugar físico del servidor que está accediendo a los datos de forma ilegal.
.u
El remitente se apropia de una dirección de IP existente que no le pertenece, con el fin de enviar
ea
paquetes de IP hacia redes a las que de otro modo no tendrían acceso. Como vienen de direcciones
in
fiables, los sistemas de seguridad en la terminal del receptor verán los paquetes entrantes como
l
parte de una actividad normal y no será capaz de detectar la amenaza hasta que sea demasiado
en
tarde.
as
ri
Este tipo de ataque se da cuando el atacante se sitúa en una transmisión de datos entre dos sistemas
que interactúan entre sí, de tal forma que el tráfico circula pasando siempre por el atacante, el cual
m
Fase 1: Reconocimiento
Fase 2: Escaneo
maestriasenlinea.ute.edu.ec
19 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
Tipos de Hackers:
c
Script-Kiddies
.e
Hacktivistas
du
“Los ataques evolucionan constantemente, por lo que los sistemas deben ser probados
.e
continuamente. Para poder soportar ataques y mantener la confianza de sus clientes, las empresas
te
necesitan protección y estar a la vanguardia en cuanto a ciberseguridad”
.u
Debemos recordar que el Ethical Hacking simula un ataque malicioso sin causar daño.
ea
l in
en
as
ri
st
ae
m
maestriasenlinea.ute.edu.ec
20 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
Recuerda
Los accesos no autorizados, junto a una gama de vulnerabilidades y todo tipo de amenazas
relacionadas o dirigidas hacia la información, estaban a la orden del día. Desde algunos años
metodologías de intrusión en sus trabajos, laboratorios o casas. Así, comenzaron a brindar a las
c
nombre medianamente formal, lo llamaron ethical hacking.
.e
Es importante tener una gran seguridad respecto a antivirus, cortafuegos y programas
du
externos, pero más aún mantener nuestro sistema siempre cerrado mediante sesiones o gracias
.e
Podemos definir a las vulnerabilidades de orden físico, como aquellas presentes en los
te
ambientes como, por ejemplo: .u
Instalaciones inadecuadas para almacenamiento de información.
ea
Thrashing o cartoneo
ri
Los registros de los ataques son una de las herramientas utilizadas para mantener la
ae
seguridad, pero sobre todo para localizar las huellas que puede haber dejado el atacante.
Netcat
Metasploit
Wireshark
Se puede describir a sniffing como al robo de información mediante la escucha de todo tipo de
maestriasenlinea.ute.edu.ec
21 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores
contenido que circula por una red de comunicación, que implica redes locales como Internet.
sistema de red, para hacer que se desestabilice y llegue a ser inaccesible para sus usuarios,
afectando su disponibilidad.
Ataque Distribuido de Denegación de Servicio DDoS. Intenta hacer que un recurso de red
o sitio web no esté disponible, mediante múltiples conexiones para generar un flujo de
c
Ataques de Robo de Sesión TCP – Hijacking. Consiste en el secuestro de conexiones de red,
.e
sesiones de terminal, servicios, módems, entre otros.
du
Ataques de Spoofing de IP. Se basa en la suplantación de identidad, donde se envían
.e
Ataques Man In The Middle – MITM. Este tipo de ataque se da cuando el atacante se sitúa
te
en una transmisión de datos entre dos sistemas que interactúan entre sí, de tal forma que el
.u
tráfico circula pasando siempre por el atacante, el cual puede obtener la información que
ea
necesite.
l in
en
as
ri
st
ae
m
maestriasenlinea.ute.edu.ec
22 / 22