Está en la página 1de 22

[AFO028GH2] Ethical hacking

[MOD0248NB] Ethical Hacking


[UDI15108T] Hacking ético de infraestructura de redes y servidores

Introducción

Referencias históricas de sucesos y evolución del ethical hacking, cómo comenzó a implementarse,

por quiénes y sus características; en dónde y de qué modo actúan o se forman los hackers éticos.

Nociones de un chequeo de seguridad mediante pautas legales.

c
.e
du
.e
te
.u
ea
l in
en
as
ri
st
ae
m

maestriasenlinea.ute.edu.ec
1 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

Resultados de aprendizaje

Obtener definiciones y nociones generales del Ethical Hacking.

Conocer los tipos de delitos informáticos.

Aprender sobre la importancia del Ethical Hacking en las organizaciones.

Conocer el rol del Hacker Ético.

Obtener conocimiento sobre los tipos de ataques informáticos.

c
Conocer cuáles son las consecuencias y formas de ejecución de un ataque de acceso físico

.e
directo al ordenador.

du
Saber qué tipo de medidas debe tomar un hacker ético para encontrar y subsanar las

vulnerabilidades dentro de una empresa.

.e
te
.u
ea
l in
en
as
ri
st
ae
m

maestriasenlinea.ute.edu.ec
2 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

Mapa Conceptual

c
.e
du
.e
te
.u
ea
l in
en
as
ri
st
ae
m

maestriasenlinea.ute.edu.ec
3 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

1. Introducción a los Ataques Informáticos y Hacking Ético

A continuación, analizaremos los aspectos básicos de los ataques informáticos y el hacking ético.

[[[Elemento Multimedia]]]

1.1. Historia

Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a incrementar los

c
.e
procesos informatizados dentro de su sistema de información, sus propios administradores y

analistas técnicos eran los encargados de buscar claras falencias o brechas de seguridad en el

du
escenario para solucionarlas como podían.

.e
En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de la información o

te
de las intrusiones de terceros no autorizados en sus sistemas. A medida que pasó el tiempo, estas
.u
organizaciones se multiplicaron de manera notable y se informatizaron aún más, incluso tomando a
ea

Internet como plataforma de sus movimientos de información. De ese modo, se hicieron fluidas las

comunicaciones interpersonales, intersucursales, transacciones o flujo digital de todo tipo y nivel de


in

importancia, dejando, al mismo tiempo, muchos más datos expuestos a terceros, como nunca antes
l
en

había sucedido.
as

Como resultado de ello y debido a que grandes casos de intrusión se dieron a conocer al público en

general a través de los medios de prensa (aunque muchos no salen a la luz para salvaguardar una
ri

imagen institucional de organización confiable), se hizo evidente la falta de algún servicio


st

profesional que imitara esos ataques o capacitara a su personal con las mismas metodologías que
ae

utilizaba el intruso. De esa manera, se podían evaluar las reales condiciones de seguridad en las que
m

se encontraba una organización y, de existir agujeros en el sistema o potenciales brechas,

descubrirlos y solucionarlos de forma preventiva.

Los accesos no autorizados, junto a una gama de vulnerabilidades y todo tipo de amenazas

relacionadas o dirigidas hacia la información, estaban a la orden del día. Desde algunos años antes,

muchos especialistas ligados a la seguridad informática venían estudiando y practicando

metodologías de intrusión en sus trabajos, laboratorios o casas. Así, comenzaron a brindar a las

organizaciones un servicio a modo de proveedores externos o contratados y, para darle un nombre

maestriasenlinea.ute.edu.ec
4 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

medianamente formal, lo llamaron ethical hacking.

Este concepto incluye las denominaciones vulnerability scanning y penetration test, mejor

denominado network security assessment.

Había una clara demanda de seguridad y, donde existe demanda, aparece una oferta. Por lo tanto,

allí mismo nace un mercado. Apenas mediaban los años 90, ya asomaban las épocas de e-commerce,

comenzaba la integración de las pequeñas y medianas empresas de todo el mundo a la red (e-

c
organizaciones), a la que poco a poco se sumaba el público en general. Aparecía malware más

.e
sofisticado, se publicaban novedosas técnicas de intrusión o explotación de vulnerabilidades y no

du
había demasiada conciencia sobre la administración segura de los servidores.

.e
Al mismo tiempo, jóvenes de todo el mundo se colaban en Internet engañando las centrales

te
telefónicas (por una cuestión de gastos) de sus países para divertirse con los sistemas informáticos e

intercambiar conocimientos con sus pares del otro lado del globo. De ese grupo de gente, saldría lo
.u
que en esos días serían algunos de los mejores profesionales de la seguridad, así como también
ea

hábiles intrusos.
l in
en
as
ri
st
ae
m

Ilustración 1 Sucesos importantes de la historia del hacking.

maestriasenlinea.ute.edu.ec
5 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

1.2. ¿Por qué se denomina Ético?

Para emular la metodología de ataque de un intruso informático y no serlo, tiene que haber ética de

por medio, más allá de todas las condiciones, términos y activos que haya alrededor del caso.

Imaginemos que las autoridades de un banco contratan a alguien para que simule in robo (no a

mano armada, claro está) y de ese modo se pruebe la eficiencia de su sistema de seguridad. Este

supuesto ladrón profesional, luego de lograr su cometido, informa a las autoridades del banco en

detalle cómo pudo hacerlo y cómo ellos deberían mejorar su sistema de seguridad para que no

c
.e
volviera a pasar. Lógicamente, no se puede encargar de esto una persona sin ética.

du
La ética implica que el trabajo y la intervención del profesional en seguridad informática o de la

.e
información no comprometen de ningún modo los activos de la organización.

te
Estos daños podrían haberse producido mediante: .u
Alteración, modificando a conciencia registros o datos sensibles.
ea

Borrado, destruyendo información, bases de datos o sobrescribiendo algún tipo de dato.


in

Dar a conocer información a terceros, incumpliendo las normas de confidencialidad.


l

Sustracción, robando o guardando datos en medios de almacenamiento externos.


en
as

Todo esto, ya sea en la búsqueda de riesgos mediante un security assessment o comprobación de

seguridad, como también en la divulgación de lo que se vio, habló, escuchó o manipuló en el


ri

transcurso, en la planificación o en el desarrollo de la tarea misma y en su análisis final.


st
ae

Un museo quiere saber qué tan bien funcionan sus sistemas de seguridad. Al director del museo le

preocupa que el museo pueda ser vulnerable a los ladrones, pero no conoce la mejor manera de
m

mejorar la seguridad.

El director del museo contrata a un experto en seguridad para ayudar a detectar vulnerabilidades en

el sistema. Este experto recreará un escenario de la vida real al tratar de entrar en el museo. El

experto en seguridad y el director del museo firman un acuerdo por escrito.

El experto en seguridad puede entrar una noche sin pasar por la alarma y evitando a los guardias de

seguridad mientras cambian de turno.

maestriasenlinea.ute.edu.ec
6 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

A la mañana siguiente, el experto en seguridad entrega un informe al director del museo explicando

cómo pudo infiltrarse y describiendo las formas en que el museo podría solucionar las

vulnerabilidades que identificó.

En este ejemplo, no se violaron las leyes y no se produjo actividad maliciosa. Esto es similar a cómo

un pirata informático de sombrero blanco puede usar piratería ética para ayudar a las empresas a

mejorar su ciberseguridad y evitar futuros ataques informáticos maliciosos.

c
Es fácil ver cómo los verdaderos hackers de sombrero blanco son completamente diferentes de los

.e
hackers de sombrero negro.

du
¿Pero qué pasa con los escenarios donde las cosas no son tan blancas ni tan negras?

.e
Hay otros tipos de piratas informáticos que no tienen intenciones maliciosas, pero que no cumplen

te
con los mismos estándares morales que los verdaderos piratas informáticos éticos. Llamamos a estas
.u
personas hackers de sombrero gris.
ea
l in
en
as
ri
st
ae
m

maestriasenlinea.ute.edu.ec
7 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

2. Fallos Físicos y Pruebas del Ataque

En este punto caracterizaremos los principales fallos físicos y pruebas del ataque.

2.1. Introducción

Podríamos iniciar indicando que la parte física, está compuesta por menos del 10% de la parte total

c
de acción de un atacante.

.e
Si bien cuando un atacante logra alcanzar el sistema físicamente, las posibilidades son infinitas para

du
este, pudiendo obtener todo cuando quiera en cuestión de minutos. Por ello es importante tener una

.e
gran seguridad respecto a antivirus, cortafuegos y programas externos, pero más aún mantener

te
nuestro sistema siempre cerrado mediante sesiones o gracias a contraseñas que impidan el acceso a

este de un atacante.
.u
ea

Otra posibilidad es la utilización de dispositivos USB o CD/DVD los cuales poseen el software

necesario (malware) para no tener que acceder al sistema, simplemente con insertarlos se puede
in

producir la infección, pero de este ejemplo hablaremos más adelante para explicar varias medidas y
l
en

acciones relacionadas.
as

Una vez que tengamos una idea de las posibilidades que ofrece un ataque físico, podremos ver en el

siguiente punto más a fondo cuales son las prácticas más utilizadas con este método.
ri
st

Dentro del contenido de las pruebas del ataque, veremos las características principales por las que
ae

se compone y las acciones a realizar desde el punto de vista del ciber delincuente y el hacker’ ético.
m

2.2. Ataque de Acceso físico directo al ordenador

Para iniciar, podemos definir a las vulnerabilidades de orden físico, como aquellas presentes en

los ambientes como, por ejemplo:

Instalaciones inadecuadas para almacenamiento de información.

Ausencia de recursos para el combate contra incendios.

maestriasenlinea.ute.edu.ec
8 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

Disposición desorganizada de cableado de red y eléctrico.

Ausencia de controles de acceso a áreas críticas.

Para un ciberdelincuente es importante plantear las posibilidades existentes tanto de instalaciones

mal gestionadas como datos personales que se encuentren expuestos y sirvan de ayuda para acceder

a determinado sistema.

Uno de los modos que más se utiliza durante un ataque físico es el acceso a la red interna de una

c
.e
compañía mediante puntos de red desatendidos o no administrados. Esto resulta igualmente difícil

respecto al estereotipo que tenemos, pero de todas formas tiene un nivel de riesgo.

du
Entre las formas más comunes de ataque físico, podemos describir las siguientes:

.e
te
Mediante dispositivos externos. La simple inserción de un USB o un CD/DVD puede suponer
.u
que el atacante tenga acceso total al sistema de la víctima. La solución ante esto no es tan fácil
ea
como puede parecer, ya que es necesario revisar el registro del sistema para ver los pasos

seguidos de la unidad conectada. Y al seguir el rastro poder eliminar la aplicación de forma


in

segura.
l
en

Thrashing o cartoneo. Este método puede parecer muy simple y poco efectivo a corto plazo,

pero puede llegar el momento de que surja la ocasión. Hablamos de oportunidad porque el
as

objetivo del Thrashing es esperar a que la víctima anote en un papel por ejemplo algún dato
ri

personal como claves, para después recoger este o esperar a que lo tire por algún motivo y
st

entonces utilizar esta información. Esta es la razón por la que no se considera una acción
ae

efectiva, pero si puede ser que a largo plazo exista un beneficio que permite entrar de forma

directa y física al ordenador en cuestión.


m

Acceso a cableado o conexiones relacionadas con el sistema víctima. Puede que nunca

exista un acceso directo con el ordenador que se necesite, pero siempre se puede buscar un

camino alternativo y este puede estar en la conexión a la red por cable o mediante cables de

luz que permitan algún paso de información. Esto se debe a que las redes permiten el traspaso

de información de cualquier tipo, entre ellos software por lo que sí se puede localizar la

dirección física de un equipo, entonces se le puede enviar un archivo desde cualquier punto de

la red.

maestriasenlinea.ute.edu.ec
9 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

Desde el punto de vista del hacker ético, veremos a continuación como mitigar el riesgo

ante estos métodos de ataque:

Mediante dispositivos externos. Existen varias herramientas las cuales ayudan a asegurar

cualquier conexión externa mediante el uso de claves encriptadas que serán exigidas al

conectar algún dispositivo externo. Esto no solo impide que se ejecute el contenido entrante,

sino que además incorpora, por norma general, un registro de todas las acciones.

c
Además de estas herramientas, también influye el uso de soluciones antivirus actualizadas y

.e
bien configuradas que analicen los dispositivos externos en busca de cualquier amenaza.

du
Para el Thrashing no existe una solución en base a herramientas automatizadas, pero si

mediante planes de concienciación al personal de una empresa u organización en temas de

.e
ciberseguridad, a fin de que no realicen prácticas inadecuadas que comprometan la

te
información. .u
Respecto al Acceso a cableado o conexiones relacionadas con el sistema víctima, el

hacker ético puede trabajar de forma conjunta a los administradores de los sistemas para
ea

generar un diseño de la estructura donde todos los puntos de acceso estén bien controlados,
in

evitando así alguna “puerta” por la que pueda entrar la amenaza.


l
en

Cuando un atacante selecciona una víctima no solo busca el camino directo al objetivo si no que
as

puede localizar a sistemas relacionados y buscar alguna baza que utilizar desde estos. Por ello si la
ri

información más importante se encuentra en un servidor por ejemplo, es totalmente indispensable


st

blindar a este de cualquier conexión que se pueda realizar, haciendo que estas pasen por distintos

controles de seguridad antes de dejar el acceso.


ae
m

2.3. Lectura de logs de acceso y recopilación de información

Los registros de los ataques son una de las herramientas utilizadas para mantener la seguridad, pero

sobre todo para localizar las huellas que puede haber dejado el atacante.

Con esto nos referimos a que, si no se ha podido evitar una amenaza, es muy posible que con las

medidas oportunas se pueda encontrar la vulnerabilidad para subsanar el error y que no vuelva a

ocurrir. Este paso se convierte en una base para mejorar la seguridad en el futuro.

maestriasenlinea.ute.edu.ec
10 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

Para entenderlo mejor vamos a proponer un supuesto caso ficticio:

Nuestra empresa se encuentra en estado de alerta de seguridad debido a una filtración de

información muy importante. El ataque ya se ha realizado con éxito y la empresa no ha podido

evitarlo con la consiguiente pérdida de reputación.

La siguiente acción indispensable consiste en la revisión de opciones con posibles causas de la

vulnerabilidad. Esta se puede obtener de las herramientas instaladas en los sistemas las cuales han

c
ido capturando registros o logs de todo lo ocurrido. Si bien esto no siempre es así ya que es posible

.e
que si el atacante es un experto y conoce muy bien sus posibilidades hayan borrado cualquier

du
registro existente.

.e
Pero si ese no es el caso, mediante la revisión de los logs siempre se puede obtener algún dato que

te
permita localizar la “puerta” por la que ha entrado la amenaza. Y no solo eso, puede que el atacante

haya dejado alguna huella digital mediante la cual se pueda realizar un rastreo para intentar
.u
localizarle y poder ejercer las medidas pertinentes contra él. En definitiva, respecto a este ejemplo,
ea

podemos ver que la utilización de logs no supone una defensa como tal contra amenazas, sino más
in

bien en una especie de ensayo y error que ayuda a prevenir futuros errores de seguridad, además de
l

ofrecer la posibilidad de localizar al atacante y emprender acciones legales contra él.


en
as
ri
st
ae
m

maestriasenlinea.ute.edu.ec
11 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

3. Seguridad en Redes Informáticas

En este punto, trabajaremos los aspectos más relevantes en relación con la seguridad en redes

informáticas.

3.1. Defensa en Profundidad

c
El término Defensa en Profundidad, hace referencia a la protección de un activo de información

.e
con más de una medida de seguridad. En este modelo se presentan varias capas donde es posible

du
aplicar diversos controles de seguridad. Es decir, la finalidad de la Defensa en Profundidad es

desplegar diferentes capas de contramedidas para implementar una protección realmente efectiva,

.e
mediante la:

te
.u
Protección de los datos,
ea
protección de las aplicaciones,

protección de los equipos,


in

protección de las redes,


l

protección del perímetro y acceso a las redes,


en

protección física de las instalaciones,


as
ri

Todo basado en políticas y procedimientos corporativos.


st
ae
m

maestriasenlinea.ute.edu.ec
12 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

c
.e
du
.e
te
.u
ea
l in
en
as

Ilustración 2 - Defensa en Profundidad, imagen obtenida de:


ri

https://seguinfo.wordpress.com/2010/11/05/defensa-en-profundidad/
st
ae

3.2. Herramientas de software para el Análisis de Tráfico de


m

Red

3.2.1. Nmap – Network Mapper


Es una herramienta de software libre para explorar, administrar y auditar la seguridad de redes de

ordenadores. Escanea puertos abiertos de un servidor hosting o de reconocimiento de una red, para

detectar los servicios abiertos, los servicios filtrados y los puertos cerrados, así como también

detectar el sistema operativo de un host y las versiones de los servidores que operan en el host en

maestriasenlinea.ute.edu.ec
13 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

los diferentes puertos TCP o UDP; rastrea los diferentes host en una red y los routers que existen en

esta. Es capaz de utilizar diferentes técnicas de evasión de detección.

Link de descarga de Nmap:

https://nmap.org/

3.2.2. Netcat

c
.e
Permite a través de un intérprete de comandos abrir puertos TCP y UDP en un Host, asociar una

du
Shell a un puerto en específico para conectarse por ejemplo a MS-DOS de Windows o al intérprete

Bash de Linux, de manera remota, y forzar conexiones TCP/UDP, por ejemplo para realizar rastreo

.e
de puertos o transferencias de archivos bit a bit entre dos equipos. También es utilizado para abrir

te
puertas traseras en un sistema.
.u
3.2.3. Metasploit
ea

Es un proyecto de código abierto que nos da información sobre vulnerabilidades de seguridad y


in

ayuda a realizar Pentesting o Prueba de Penetración. El proyecto más conocido es Metasploit


l
en

Framework. Nos permite desarrollar y ejecutar exploits en una máquina remota.


as

Exploits, son fragmentos de software que tienen el fin de aprovechar una vulnerabilidad en un
ri

sistema.
st

Payloads, también conocidos como “carga útil”, es la parte del malware que realiza una acción
ae

maliciosa.
m

Ejemplos de aplicación de Nmap:

Verificar si un servidor o dominio esta activo:

nmap – sP [ejemplo.dominio.abc]

Obtener información de un dominio en el puerto 80:

maestriasenlinea.ute.edu.ec
14 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

nmap – v [ejemplo.dominio.abc] – p80

Obtener información más detallada de un dominio (Se puede utilizar hasta 4 niveles):

nmap – vv [ejemplo.dominio.abc]

c
Verificar que sistema operativo tiene el servidor:

.e
nmap – vv [ejemplo.dominio.abc] -0

du
.e
Ejemplos de aplicación de Netcat:

Ejecutar un escaneo de puertos de un determinado servidor:


te
.u
nc -z -v [ejemplo.dominio.abc]
ea
l in

Iniciar la transferencia de un archivo en función de un puerto específico:


en

nc [ejemplo.dominio.abc] 1234 (less than) [nombre_archivo]


as
ri

Ejemplo de aplicación de Metasploit:


st

Para realizar un pentesting debemos hacer un escaneo de vulnerabilidad. Ejecutamos desde un


ae

terminal de Kali Linux la consola de Metasploit – msfconsole:


m

maestriasenlinea.ute.edu.ec
15 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

c
.e
du
.e
te
.u
ea
in

Ilustración 3 - Metasploit ejecutado desde Kali Linux


l
en

Una vez dentro de la consola, ejecutamos el comando db_nmap junto con la red que queremos
as

escanear añadiendo la opción -PN:


ri
st
ae
m

Ilustración 4 - Escaneo mediante db_nmap

maestriasenlinea.ute.edu.ec
16 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

En este ejemplo Metasploit utiliza la herramienta Nmap para realizar un escaneo de todos los hosts

de una red.

3.2.4. Wireshark
Es un analizador de protocolos que se utiliza para el análisis y solución de problemas en redes de

comunicaciones. Incluye una interfaz gráfica y varias opciones de filtrado de información. Permite

c
ver todo el tráfico que pasa por una red, así como también examina datos de un archivo previamente

.e
almacenado.

du
Link de descarga de Wireshark:

.e
https://www.wireshark.org/

te
.u
ea
l in
en
as
ri
st
ae
m

Ilustración 5 - Captura de Paquetes desde una interfaz Ethernet

3.3. Ataques Sniffing

Se puede describir a sniffing como al robo de información mediante la escucha de todo tipo de

maestriasenlinea.ute.edu.ec
17 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

contenido que circula por una red de comunicación, que implica redes locales como Internet.

A las personas que ejecutan esta práctica se les denomina “sniffers”. El sniffing no necesita de

grandes conocimientos, tan solo contar con una buena aplicación es posible realizar cualquier

intrusión en la red para obtener los paquetes de datos que circulen.

Entre las principales aplicaciones para sniffing, se puede destacar:

c
WinSniffer, es una de las primeras aplicaciones en lograr descifrar las contraseñas que un

.e
usuario de la red pueda introducir.

du
Spynet, se basa en el conjunto de dos procesos para obtener resultados óptimos. Una parte se

encarga de escuchar todo el tráfico y almacenar la información en bytes hexadecimales. El

.e
segundo proceso trata de descifrar estos datos y los muestra al sniffer, para que pueda obtener

te
los datos que necesite. .u
ea

3.4. Ataques DoS y DDoS


l in

Ataque de Denegación de Servicio DoS. – Se basa en forzar a un servicio o recurso de un sistema


en

de red, para hacer que se desestabilice y llegue a ser inaccesible para sus usuarios, afectando su
as

disponibilidad.
ri

Ataque Distribuido de Denegación de Servicio DDoS. – Intenta hacer que un recurso de red o
st

sitio web no esté disponible, mediante múltiples conexiones para generar un flujo de información
ae

que colapse los servidores del objetivo.


m

La particularidad de este tipo de ataque consiste en que los atacantes utilizan un malware o

aprovechan vulnerabilidades de seguridad para infectar equipos y dispositivos y tomar el control

sobre ellos. Cada equipo o dispositivo infectado se conoce como bot o zombi, los cuales tienen la

capacidad de seguir propagando el malware y formar parte del ataque DDoS. Al grupo de equipos

infectados se les conoce como botnets.

3.5. Ataques de Robo de Sesión TCP - Hijacking

maestriasenlinea.ute.edu.ec
18 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

Consiste en el secuestro de conexiones de red, sesiones de terminal, servicios, módems, entre otros.

Por ejemplo, el atacante puede adentrarse en una sesión de Telnet, e inyectar comandos o realizar

un ataque DoS durante la sesión (IP hijackers ). Otro ejemplo de este tipo de ataque puede darse

en la apropiación de un buscador de Internet mediante un spyware, donde el atacante lanza popups,

modificando la página de inicio o de búsqueda (Browser hijacking ).

c
3.6. Ataques de Spoofing de IP

.e
du
Se basa en la suplantación de identidad, donde se envían paquetes de datos TCP/IP o UDP/IP con

una dirección de remitente falsa.

.e
Implica en la creación de paquetes de direcciones IP modificadas, de tal forma que se consigue la

te
identidad del atacante o el lugar físico del servidor que está accediendo a los datos de forma ilegal.
.u
El remitente se apropia de una dirección de IP existente que no le pertenece, con el fin de enviar
ea

paquetes de IP hacia redes a las que de otro modo no tendrían acceso. Como vienen de direcciones
in

fiables, los sistemas de seguridad en la terminal del receptor verán los paquetes entrantes como
l

parte de una actividad normal y no será capaz de detectar la amenaza hasta que sea demasiado
en

tarde.
as
ri

3.7. Ataques Man In The Middle - MITM


st
ae

Este tipo de ataque se da cuando el atacante se sitúa en una transmisión de datos entre dos sistemas

que interactúan entre sí, de tal forma que el tráfico circula pasando siempre por el atacante, el cual
m

puede obtener la información que necesite.

Fases del Hacking Ético:

Fase 1: Reconocimiento

Fase 2: Escaneo

Fase 3: Obtener Acceso

Fase 4: Elevación de Privilegios

maestriasenlinea.ute.edu.ec
19 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

Fase 5: Borrado de huellas

Tipos de Hackers:

Hacker de Sombrero Blanco

Hacker de Sombrero Gris

Hacker de Sombrero Negro

c
Script-Kiddies

.e
Hacktivistas

du
“Los ataques evolucionan constantemente, por lo que los sistemas deben ser probados

.e
continuamente. Para poder soportar ataques y mantener la confianza de sus clientes, las empresas

te
necesitan protección y estar a la vanguardia en cuanto a ciberseguridad”
.u
Debemos recordar que el Ethical Hacking simula un ataque malicioso sin causar daño.
ea
l in
en
as
ri
st
ae
m

maestriasenlinea.ute.edu.ec
20 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

Recuerda

Los accesos no autorizados, junto a una gama de vulnerabilidades y todo tipo de amenazas

relacionadas o dirigidas hacia la información, estaban a la orden del día. Desde algunos años

antes, muchos especialistas ligados a la seguridad informática venían estudiando y practicando

metodologías de intrusión en sus trabajos, laboratorios o casas. Así, comenzaron a brindar a las

organizaciones un servicio a modo de proveedores externos o contratados y, para darle un

c
nombre medianamente formal, lo llamaron ethical hacking.

.e
Es importante tener una gran seguridad respecto a antivirus, cortafuegos y programas

du
externos, pero más aún mantener nuestro sistema siempre cerrado mediante sesiones o gracias

a contraseñas que impidan el acceso a este de un atacante.

.e
Podemos definir a las vulnerabilidades de orden físico, como aquellas presentes en los

te
ambientes como, por ejemplo: .u
Instalaciones inadecuadas para almacenamiento de información.
ea

Ausencia de recursos para el combate contra incendios.

Disposición desorganizada de cableado de red y eléctrico.


in

Ausencia de controles de acceso a áreas críticas.


l
en

Entre las formas más comunes de ataque físico:

Mediante dispositivos externos


as

Thrashing o cartoneo
ri

Acceso a cableado o conexiones relacionadas con el sistema víctima


st

Los registros de los ataques son una de las herramientas utilizadas para mantener la
ae

seguridad, pero sobre todo para localizar las huellas que puede haber dejado el atacante.

El término Defensa en Profundidad, hace referencia a la protección de un activo de


m

información con más de una medida de seguridad.

Dentro de las herramientas de software para el análisis de tráfico de red encontramos:

Nmap – Network Mapper

Netcat

Metasploit

Wireshark

Se puede describir a sniffing como al robo de información mediante la escucha de todo tipo de

maestriasenlinea.ute.edu.ec
21 / 22
[AFO028GH2] Ethical hacking
[MOD0248NB] Ethical Hacking
[UDI15108T] Hacking ético de infraestructura de redes y servidores

contenido que circula por una red de comunicación, que implica redes locales como Internet.

Ataque de Denegación de Servicio DoS. Se basa en forzar a un servicio o recurso de un

sistema de red, para hacer que se desestabilice y llegue a ser inaccesible para sus usuarios,

afectando su disponibilidad.

Ataque Distribuido de Denegación de Servicio DDoS. Intenta hacer que un recurso de red

o sitio web no esté disponible, mediante múltiples conexiones para generar un flujo de

información que colapse los servidores del objetivo.

c
Ataques de Robo de Sesión TCP – Hijacking. Consiste en el secuestro de conexiones de red,

.e
sesiones de terminal, servicios, módems, entre otros.

du
Ataques de Spoofing de IP. Se basa en la suplantación de identidad, donde se envían

paquetes de datos TCP/IP o UDP/IP con una dirección de remitente falsa.

.e
Ataques Man In The Middle – MITM. Este tipo de ataque se da cuando el atacante se sitúa

te
en una transmisión de datos entre dos sistemas que interactúan entre sí, de tal forma que el
.u
tráfico circula pasando siempre por el atacante, el cual puede obtener la información que
ea

necesite.
l in
en
as
ri
st
ae
m

maestriasenlinea.ute.edu.ec
22 / 22

También podría gustarte