Está en la página 1de 36

UD1.

Introducción al Hacking Ético

CURSO ONLINE EN HACKING ÉTICO.


UD1. Introducción al Hacking Ético
ACTUALIZACIÓN. Julio 2018 Queda prohibida la reproducción total o parcial, así
EDITA y MAQUETA: Fundación In-Nova Castilla La Mancha como la venta o cualquier forma de comercialización,
exhibición o difusión de este material en cualquier
soporte físico o electrónico, sin el permiso previo y por
escrito de los titulares del copyright. El uso de estos
materiales es exclusivo para los fines didácticos de los
alumnos de este curso. Cualquier forma de
https://campusuah.in-nova.org/ comercialización, exhibición, reproducción o difusión
formacion@in-nova.org que esté prohibida, dará lugar a las responsabilidades
pertinentes.
CURSO ONLINE EN HACKING ÉTICO.
UD1. Introducción al Hacking Ético
CONTENIDO

1. Objetivos
2. Introducción
3. Motivaciones, perspectivas
y tipos de atacantes
4. Patrones y árboles de
ataque
5. Metodología de Pruebas
Penetración.
1. PMBOOK
2. ISSAF.
3. OSSTM
4. PTES
6. Informe Pruebas
Penetración

CURSO ONLINE EN HACKING ÉTICO.


3
UD1. Introducción al Hacking Ético
OBJETIVOS

• Conocer el concepto amenaza, ataque, riesgo y


vulnerabilidad.
• Introducir al alumno en la motivación, perspectiva y tipos de
atacantes que amenazan los sistemas TIC de una
organización.
• Estudiar las diferentes etapas dentro de un Proyecto de
Hacking Ético o pruebas de penetración e identificar aquellas
áreas en las que la participa el ingeniero especialista en
pruebas de penetración.
• Conocer las diferencias entre ataque ético y malicioso.
• Estudio de los aspectos fundamentales de las principales
metodologías existentes en la actualidad para la realización
de pruebas de penetración o proyectos de Hacking Ético.

CURSO ONLINE EN HACKING ÉTICO.


4
UD1. Introducción al Hacking Ético
INTRODUCCIÓN

¿Qué es una amenaza? ¿Riesgo?

“Cualquier violación potencial “Estimación del grado de


de la política de seguridad exposición a que una
establecida” amenaza se materialice sobre
uno o más activos causando
daños o perjuicios a la
organización”

CURSO ONLINE EN HACKING ÉTICO.


5
UD1. Introducción al Hacking Ético
INTRODUCCIÓN

¿Qué es un ataque? ¿Vulnerabilidad?

“Instanciación de una Debilidad inherente a un diseño,


configuración o implementación de un
amenaza, es decir, el hecho sistema, que hace que sea susceptible
a sufrir una amenaza.
de que una amenaza se haya Diseños e implementaciones
materializado en un sistema defectuosos. Los sistemas hardware o
software contienen frecuentemente fallos
de información o telemático” de diseño que pueden ser utilizados para
realizar un ataque
Configuraciones defectuosas. Esta
situación se refiere a los sistemas que no
están correctamente configurados y que,
por esta razón, son vulnerables y
susceptibles de sufrir ataques.
Gestión y operación deficiente de los
sistemas amenaza. Estas
vulnerabilidades son causadas por la
existencia de procedimientos de gestión
inadecuados o determinados procesos
de mantenimiento preventivo
insuficientes para los sistemas en
producción.

CURSO ONLINE EN HACKING ÉTICO.


6
UD1. Introducción al Hacking Ético
INTRODUCCIÓN

• Categorías Ataques
• Perspectiva intercambio
de información.

• Interrupción → Disponibilidad
• Intercepción → Confidencialidad
• Modificación → Integridad
• Fabricación → Autenticación

CURSO ONLINE EN HACKING ÉTICO.


7
UD1. Introducción al Hacking Ético
INTRODUCCIÓN

• Tipos de Ataques
• Externos – Internos
• Activos – Pasivos
• Estructurados – No estructurados
• Diseño – Implementación – Operación
• Test de penetración – Hacking Malicioso - Hacking de tipo gris

CURSO ONLINE EN HACKING ÉTICO.


8
UD1. Introducción al Hacking Ético
INTRODUCCIÓN

Propuesto por S. Kent

ATAQUES

PASIVOS ACTIVOS

INTERCEPCION INTERRUPCIÓN MODIFICACION FABRICACION


(Confidencialidad) (Disponibilidad) (Integridad) (Autenticación)

CURSO ONLINE EN HACKING ÉTICO.


9
UD1. Introducción al Hacking Ético
INTRODUCCIÓN
Complejidad

Ataques no estructurados Ataques estructurados

• Están basados en la • Los más peligrosos, se


utilización de herramientas enfocan como un proyecto.
bastante normales, con • Son ataques procedimentados
distintos objetivos que es decir, que tratan de no
pueden ser peligrosos pero dejar cabos sueltos, en los que
se trata de borrar las huellas
fácilmente reconocibles. del ataque, en los que se tiene
• Pueden basarse en una sola en cuenta distintos puntos de
herramienta o en varias pero ataque y de retirada.
sin ninguna estructuración • Habitualmente, aunque sean
entre ellas. los más peligrosos, son los
menos habituales.

CURSO ONLINE EN HACKING ÉTICO.


10
UD1. Introducción al Hacking Ético
INTRODUCCIÓN

• Objetivo que persiguen:


• Ataques encaminados a la obtención de información sobre los
objetivos a atacar.
• Ataques encaminados a ver, cambiar o borrar información para la
que no se está autorizado, aprovechándose de la mala
administración de las herramientas, máquinas y sistemas de la red.
• Ataques encaminados a ver, cambiar o borrar información para la
que no se está autorizado, aprovechándose de las vulnerabilidades
del software de los sistemas, aplicaciones y protocolos de la red
objetivo del ataque.
• Ataques encaminados a sabotear un servicio, como un servidor web,
un servidor SMTP, el espacio libre en disco de un ordenador, el acceso
a (a desde) una red. A todos ellos, se les denomina ataques de
denegación de servicio.

CURSO ONLINE EN HACKING ÉTICO.


11
UD1. Introducción al Hacking Ético
INTRODUCCIÓN

• El ciberespacio cambia las formas de los ataques y, como


consecuencia, se deben adecuar las formas de las
defensas.
• Internet tiene varias características que hacen que los
citados ataques puedan ser mucho peores:
• El aspecto automático de los ataques. Si en algo son potentes los
ordenadores, es en las tareas repetitivas.
• El aspecto remoto de los ataques. Es casi tan fácil conectarse a un
ordenador en Paris desde Madrid que desde Tokio. En ese sentido, se
dice que Internet no tiene fronteras, o grave es
• La velocidad de propagación de los ataques. Cualquier atacante
puede conseguir, con mucha facilidad, y en un tiempo record,
muchas de las herramientas de ataque que necesitará.

CURSO ONLINE EN HACKING ÉTICO.


12
UD1. Introducción al Hacking Ético
INTRODUCCIÓN

• Los ataques pueden ser debidos a vulnerabilidades, que


pueden tener lugar en cualquiera de las fases del ciclo de
vida de desarrollo del software:
• Diseño.
• Implementación.
• Operación.

CURSO ONLINE EN HACKING ÉTICO.


13
UD1. Introducción al Hacking Ético
INTRODUCCIÓN

• Nivel de diseño.
• Ataque de hombre en medio.
• Ocurre cuando el atacante intercepta la comunicación entre dos hosts, entonces
suplanta la identidad de una de las dos partes.
• Su defensa consistiría en el uso de autenticación basada en criptografía, por
ejemplo, utilizando ssh en lugar de telnet.
• Ataque de condiciones de carrera.
• En un sistema operativo multiusuario, se conceden ventanas de tiempo a las
distintas tareas de los procesos si se intercala en una de esas ventanas un
atacante puede comprometer la seguridad.
• Hay que evitar operaciones no-atómicas si pueden tener implicaciones de
seguridad.
• Ataque con sniffer.
• Captura los paquetes del tráfico de la red con el objetivo de capturar nombres de
usuario y passwords que se transmiten en claro.
• Secuestro de sesiones.
• Este tipo de ataque, explota las debilidades del protocolo TCPIP secuestrando una
conexión establecida.

CURSO ONLINE EN HACKING ÉTICO.


14
UD1. Introducción al Hacking Ético
INTRODUCCIÓN

• Nivel de implementación.
• Ataque de buffer overflow.
• No hacer comprobaciones de la longitud de los campos de entrada de
una aplicación puede dar lugar a un desbordamiento de la memoria y
redirigir la ejecución a código malicioso que puede incluir en datos
entrada
• Ataque de inyección de SQL.
• Entradas invalidadas que consiguen extraer o incluso borrar
información de la base de datos alterando la sentencia de la consulta.
La defensa consiste en hacer comprobaciones de los datos de entrada
para asegurarse de que ese contenido no altera el formato de la
consulta.
• Ataques de puerta-atrás.
• Hay establecer un adecuado proceso de aseguramiento de la calidad
de código que impida que algún programador malintencionadamente
escriba código que permita que se pueda saltar el control de entrada

CURSO ONLINE EN HACKING ÉTICO.


15
UD1. Introducción al Hacking Ético
INTRODUCCIÓN

• Nivel de operación.
• Ataques de denegación de servicio.
• Cascada de solicitudes de servicio por ejemplo de peticiones de conexión
telnet, ftp, http a tan alta frecuencia, que pasado un tiempo debido al
consumo de memoria de cada intento de conexión, se puede llegar a la
caída del sistema.
• Ataque aprovechando configuraciones por defecto.
• Deshabilitar las cuentas de usuario por defecto o también servicios como
servidores web en encaminadores, conmutadores, también servidores tftp,
etc.
• Ataque por descubrimiento de contraseñas.
• Craking de passwords, debido a malas elecciones de las passwords
• Utilización de programas que utilizan algoritmos y diccionarios
• Para protegerse de estos ataques hay que diseñar las aplicaciones de tal
manera que se exijan contraseñas robustas
• Utilizar tarjetas PKI con certificados digitales.

CURSO ONLINE EN HACKING ÉTICO.


16
UD1. Introducción al Hacking Ético
MOTIVACIÓN PERSPECTIVA Y TIPOS DE ATACANTES

• Es mucho más fácil encontrar vulnerabilidades en este tipo de


sistemas, que desarrollarlos seguros.
• La perspectiva del ciberatacante → buscar vulnerabilidades en
el sistema bajo la visión de afuera hacia adentro,
• Requiere comprender la tipología y motivaciones que hay
detrás de los ataques a fin de entender realmente los riesgos
asociados y analizar el sistema de la manera que lo harían
para atacarlo.
• Proporcionará una mejor comprensión de cómo el sistema es
probable que sea atacado, y por tanto les ayudará a
mejorarlo y securizarlo contra un ataque.
• Las amenazas a un sistema TIC están presentes a lo largo de
todo su ciclo de vida, durante su desarrollo y despliegue
debidas principalmente a atacantes internos y durante la
operación a atacantes externos (todos los demás tipos).

CURSO ONLINE EN HACKING ÉTICO.


17
UD1. Introducción al Hacking Ético
MOTIVACIÓN PERSPECTIVA Y TIPOS DE ATACANTES
• An Updated Taxonomy for Characterizing Hackers According to Their Threat Properties.

Tipo Intenciones Triggers Habilidades Recursos Métodos Tendencias

No son capaces de
Curiosidad, Escasos, sin equipos Herramientas y script
Scriptkiddies Aleatorio Bajas. Novatos hacer daños a
notoriedad especializados libres de Internet
sistemas protegidos

Búsqueda de la
Medias. Con
Poseen equipos Herramientas y script notoriedad. Para
Notoriedad, a veces Objetivos de tipo militar conocimientos de
Ciber-Punk especializados, fórums y libres modificadas para financiarse roban
económicos o gubernamental sistemas operativos y
grupos de Hackers sus usos. tarjetas de crédito o
programación
fraudes

Actualmente están en
Alto, con y Accesos privilegiados e Accesos privilegiado para declive frente a los
Venganza.
Internos Evento negativos conocimientos información de los robos de información, atacantes externos.
económicos
especializados sistemas fraude, sabotaje Una excepción es el
caso Wikileaks

Medias. Aprenden
Los vectores de ataque
determinadas Spam, fraudes de tarjetas
ha vuelto más
Ninguno en especial, habilidades para los Poseen equipos de crédito, robo de
Petty theft Económicos accesible para los no
búsqueda de dinero ataques sin estar especializados identidad mediante scripts
técnicos
interesados en la crimeware.
Petty Thief
tecnología

CURSO ONLINE EN HACKING ÉTICO.


18
UD1. Introducción al Hacking Ético
MOTIVACIÓN PERSPECTIVA Y TIPOS DE ATACANTES
• An Updated Taxonomy for Characterizing Hackers According to Their Threat Properties.

Tipo Intenciones Triggers Habilidades Recursos Métodos Tendencias

Prefieren Tienden a por lo general


objetivos que trabajar solos, no causan
constituyen un Altas, a veces pero pueden Explotar más daños
Curiosidad,
Greyhat desafío o incluso muy aprovechar el vulnerabilidades importantes.
notoriedad
contienen especializados conocimiento y conocidas o 0-day Una excepción
información herramientas de es el caso
sensible compañeros Wikileaks
El uso de botnets
Emplean una gran
para robar
Empresas cantidad de
Analizan información
estructuradas con métodos y
beneficios frente Muy alto, financiera está
equipos con desarrollan
Criminales a los riesgos incluyendo las en aumento, así
Económicos habilidades vectores de ataque
Profesionales antes de atacar. habilidades como el
especializadas y phishing, spam,
Objetivo negocio especializadas espionaje
el equipo botnets, Man-in-
viable. industrial y el
necesario. the-Browser y key
robo de
loggers
identidad

CURSO ONLINE EN HACKING ÉTICO.


19
UD1. Introducción al Hacking Ético
MOTIVACIÓN PERSPECTIVA Y TIPOS DE ATACANTES
• An Updated Taxonomy for Characterizing Hackers According to Their Threat Properties.

Tipo Intenciones Triggers Habilidades Recursos Métodos Tendencias

Niveles de Recursos Explotan


habilidad varían monetarios vulnerabilidades
ampliamente, limitados. Gran para tener acceso
Están al borde
Cualquier insulto tienden a tener cantidad de a los datos
Notoriedad, entre la
Hacktivistas real o percibido un número de miembros. Se confidenciales que
venganza desobediencia
de su ideología miembros de tener acceso a luego publican.
civil y terrorismo
núcleo con altos mucha Otro método
conocimientos información preferido es el
técnicos. especializada DDoS
Actúan de manera
Los Estados
Alto. Los Estados encubierta en
están cada vez
Los ataques pueden tener Un Estado tiene Internet. Las
más presentes
Venganza, entre estados acceso a acceso a más metodologías
en Internet.
Estados espionaje, son provocados habilidades y fondos, mejor suelen combinar
Muchos países
económicos por conflictos conocimiento de equipo e técnicas de
tienen
geopolíticos. toda una inteligencia ingeniería social y
comandos
nación. spearphishing,
cibernéticos.
trojanos , etc

CURSO ONLINE EN HACKING ÉTICO.


20
UD1. Introducción al Hacking Ético
MOTIVACIÓN PERSPECTIVA Y TIPOS DE ATACANTES

• “Taxonomía de Incidentes de Seguridad en Internet” basadas


en procesos – Orientación al evento.
• El equipo de desarrollo y diseño podrían usarla para
determinar qué categorías de ciberatacantes.
• Evaluar las futuras amenazas y riesgo a la que va estar
expuesto y poder priorizar las defensas contra los métodos
utilizados por estas categorías.
• Eventos. Un evento se define como un cambio discreto de estado de un
sistema o dispositivo.
• Acción. Se define como un paso tomado por un usuario o un proceso para
alcanzar un resultado y el blanco.
• Ataque. Una serie de medidas adoptadas por un atacante para obtener
un resultado sin autorización.
• Incidente. Un grupo de ataques que se pueden distinguir de otros ataques.

CURSO ONLINE EN HACKING ÉTICO.


21
UD1. Introducción al Hacking Ético
MOTIVACIÓN PERSPECTIVA Y TIPOS
DE ATACANTES

• Taxonomía de incidentes

CURSO ONLINE EN HACKING ÉTICO.


22
UD1. Introducción al Hacking Ético
PATRONES DE ATAQUE

• Un ataque aprovecha una vulnerabilidad de una aplicación


mediante un exploit.
• Los “patrones de ataque” constituyen un mecanismo o medio
para capturar y representar la perspectiva y conocimiento del
ciberatacante.
• Tiene el con el suficiente detalle acerca de cómo los ataques
se llevan a cabo, los métodos más frecuentes de explotación
(exploit) y las técnicas usadas para comprometer el software.
• En definitiva constituyen una clasificación de los ataques y una
representación estructurada del pensamiento del atacante.
• Un catálogo de patrones de ataques, lo constituye la iniciativa
la iniciativa del MITRE Common Attack Pattern Enumeration
and Classification (CAPEC).

CURSO ONLINE EN HACKING ÉTICO.


23
UD1. Introducción al Hacking Ético
PATRONES DE ATAQUE

• Common Attack Pattern


Enumeration and
Classification (CAPEC)
• Forma parte de una
arquitectura integrada de
un conocimiento más
amplio de la seguridad
del software

CURSO ONLINE EN HACKING ÉTICO.


24
UD1. Introducción al Hacking Ético
PATRONES DE ATAQUE
• Ítems de información de los que consta un patrón de ataque.

Fase Utilidad
 Ayuda a identificar requisitos.
Especificación de  Ayuda a identificar los riesgos a los que hará frente el software.
Requisitos  Ayuda a definir el comportamiento del sistema para prevenir o reaccionar ante
un tipo específico de ataque probable.
 Proporciona ejemplos de ataques que aprovechan las vulnerabilidades de la
arquitectura elegida.
Diseño y Arquitectura
 Proporcionan el contexto de las amenazas al que el software se va a enfrentar,
de forma que permite diseñar arquitecturas seguras.

 Específica debilidades aprovechadas por los ataques, orientando que técnicas


Codificación
o prácticas de seguridad de desarrollo evitan estas deficiencias.

 Pueden ser utilizados para orientar las pruebas de seguridad del software en
Pruebas un contexto práctico y realista identificando debilidades concretas para
generar casos de prueba para cada componente.

 Permitirá la selección de políticas de seguridad y configuraciones acordes a las


Operación
amenazas obtenidas de los patrones de ataque.

CURSO ONLINE EN HACKING ÉTICO.


25
UD1. Introducción al Hacking Ético
PATRONES DE ATAQUE

• Ítems de información de los que consta un patrón de ataque

Ítem Descripción
Nombre Identificador descriptivo del patrón de ataque.
En una escala aproximada típica (muy bajo, bajo, medio, alto, muy alto) de la gravedad del
Severidad
ataque.
Descripción detallada del ataque incluyendo la cadena de acciones tomadas por el atacante.
Descripción
Descripciones más pormenorizadas podría incluir árboles de ataque.
Describe las condiciones que deben existir o funcionalidades y características que el software
Prerrequisitos del ataque de destino debe tener o comportamiento que debe exhibir para que un ataque de este tipo
tenga éxito.
Es una escala aproximada (Muy Bajo, Medio Bajo, Alto, Muy Alto). Este campo se utiliza para
Probabilidad típica del exploit capturar un valor global promedio típico para este tipo de ataque, teniendo en cuenta que
no será completamente exacta para todos los ataques.

Describe el mecanismo de ataque utilizado por este patrón. Con el fin de ayudar en la
normalización y clasificación, este campo comprende una selección de una lista enumerada
Métodos de ataque
de definidos vectores. Este campo puede ayudar a definir la superficie de ataque requerida
por este ataque

CURSO ONLINE EN HACKING ÉTICO.


26
UD1. Introducción al Hacking Ético
PATRONES DE ATAQUE

Ítem Descripción
Contiene ejemplos explicativos o casos demostrativos de este ataque. Pretende
Ejemplos ayudar al lector a comprender la naturaleza, el contexto y la variabilidad de la
agresión en términos más prácticos y concretos.
Conocimiento y habilidades Describe el nivel de habilidad o conocimiento específico requerido por un agente
malicioso para ejecutar este tipo de ataque. Se codifica con una escala aproximada
requeridas del atacante (bajo, medio, alto), así como un detalle de contexto.
Este campo describe los recursos (ciclos de CPU, direcciones IP, herramientas, etc.)
Recursos requeridos
requeridos por un atacante para ejecutar con eficacia este tipo de ataque.
Describe las técnicas normalmente utilizadas para investigar y reconocer un blanco
Métodos de prueba
potencial, determinar la vulnerabilidad y prepararse para este tipo de ataque.
Describe las actividades, eventos, condiciones o comportamientos que podrían servir
Indicadores de un ataque como indicadores de que un ataque de este tipo es inminente, está en progreso o ha
ocurrido.
Describe acciones o enfoques que pueden potencialmente prevenir o mitigar el
riesgo de este tipo de ataque. Estas soluciones y mitigaciones están dirigidas a
Soluciones y mitigaciones mejorar la resistencia, reduciendo la probabilidad de éxito del ataque o para
mejorar la capacidad de recuperación del software objetivo, reduciendo el impacto
del ataque si tiene éxito.
Comprende una selección de una lista enumerada de motivaciones definidas o
Motivación y consecuencias consecuencias. Esta información es útil para la alineación de patrones de ataque a
del ataque los modelos de amenaza y para la determinación si son relevantes para un contexto
dado.

CURSO ONLINE EN HACKING ÉTICO.


27
UD1. Introducción al Hacking Ético
PATRONES DE ATAQUE

Ítem Descripción
Describe el contexto en el que este patrón es relevante y aporta más antecedentes
Descripción del contexto para el ataque. Esta información es útil para una mejor comprensión de la
naturaleza de este tipo de ataque.
Describe, lo más exactamente posible, el mecanismo y el formato de un ataque.
Vector de inyección Debe tener en cuenta la gramática de un ataque, la sintaxis aceptada por el
sistema, la posición de varios campos, y los rangos de datos que son aceptables.

Describe los datos de código, configuración u otros a ejecutar o activar, como parte
Payload
de un ataque con un vector de inyección de este tipo.
Describe el área dentro del software de destino que es capaz de ejecutar o activar
de otro modo la carga útil del vector inyección de un ataque de este tipo. La zona
Zona de activación de activación es donde la intención del atacante se pone en acción, puede ser un
intérprete de comandos, un código de máquina activa en un buffer, un navegador
cliente, una llamada API del sistema, etc.
Impacto de activación del Descripción de los efectos que la activación de la carga útil que un ataque de este
tipo tendría típicamente en la confidencialidad, integridad o disponibilidad del
payload software solicitado.
Describe el impacto de este patrón de ataque en las características de seguridad
estándar confidencialidad, integridad y disponibilidad. Este campo se utiliza para
Impacto CIA
capturar un valor global promedio típico para este tipo de ataque, teniendo en
cuenta de que no será completamente exacta para todos los ataques.

CURSO ONLINE EN HACKING ÉTICO.


28
UD1. Introducción al Hacking Ético
PATRONES DE ATAQUE

Ítem Descripción
Que vulnerabilidades o debilidades puede el ataque explotar. Se referencia
Vulnerabilidades estándar de la industria CWE. Esta lista debe incluir no sólo a las
debilidades que están directamente afectados por el ataque, sino que
relacionadas también aquellas cuya presencia pueda directamente aumentar la
probabilidad de éxito del ataque o el impacto si tiene éxito.
Requisitos de seguridad Identifica los requisitos de seguridad específicos que son relevantes para este
tipo de ataques y son lo suficientemente generales como para ofrecer
relevantes oportunidades de reutilización.
Principios de seguridad Identifica los principios de diseño de seguridad que son relevantes para
relacionados identificar o mitigar este tipo de ataques.
Identifica las directrices de seguridad existentes que son relevantes para la
Guía relacionadas
identificación o mitigar este tipo de ataque.
Enumera los recursos de referencia que se utilizaron para elaborar la
Referencias definición de este patrón de ataque y los que podrían ser de utilidad para
ampliar la información sobre este ataque.

CURSO ONLINE EN HACKING ÉTICO.


29
UD1. Introducción al Hacking Ético
PATRONES DE ATAQUE

Ítem Descripción
Nombre HTTP Response Splitting
Severidad High
Description HTTP Response Splitting causes a vulnerable web server to respond to a
maliciously crafted request by sending an HTTP response stream such that it gets
interpreted as two separate responses instead of a single one. This is possible when
user-controlled input is used unvalidated as part of the response headers. An
attacker can have the victim interpret the injected header as being a response to a
second dummy request, thereby causing the crafted contents to be displayed and
possibly cached. To achieve HTTP Response Splitting on a vulnerable web server,
Descripción the attacker:
1. Identifies the user-controllable input that causes arbitrary HTTP header injection.
2. Crafts a malicious input consisting of data to terminate the original response
and start a second response with headers controlled by the attacker.
3. Causes the victim to send two requests to the server. The first request consists of
maliciously crafted input to be used as part of HTTP response headers and the
second is a dummy request so that the victim interprets the split response as
belonging to the second request.
Ability of attacker to inject custom strings in HTTP header Insufficient input
Prerrequisitos del ataque validation in application to check for input sanity before using it as part of response
header.

CURSO ONLINE EN HACKING ÉTICO.


30
UD1. Introducción al Hacking Ético
ARBOLES DE ATAQUE

• Un método sistemático para caracterizar la seguridad de


un sistema, basado en la combinación y dependencias de
las vulnerabilidades del mismo, que un atacante puede
aprovechar para comprometerlo.
• El objetivo del atacante se coloca en la parte superior del
árbol.
• Cada camino a través de un árbol de ataque representa
un tipo de ataque único.
• Mediante el examen de diferentes ramas del árbol de
ataque, el analista puede identificar todas las posibles
técnicas o métodos que podrían ser utilizados para
comprometer la seguridad del sistema.

CURSO ONLINE EN HACKING ÉTICO.


31
UD1. Introducción al Hacking Ético
ARBOLES DE ATAQUE

• Captura los pasos realizados • Tipos:


en ataques con éxito. • Textual: sigue una estructura
• Captura métodos generales y de esquema numérico, el
específicos del sistema de nodo raíz, o la meta,
representada en el primer
ataque, propiedades del nivel sin sangría y cada
sistema y otras condiciones objetivo de nivel inferior se
previas que hacen lo hacen enumeran con sangría de una
posible. unidad por nivel de
descomposición.
• Gráfica: se construye
• Se enfoca en las causas de las generalmente con el nodo
vulnerabilidades, no raíz, o la meta, en la parte
contramedidas. superior, al descender por las
ramas del árbol se obtienen
• Representan directrices de subobjetivos hasta que se
codificación segura y patrones llega al nivel inferior donde
de seguridad. están los métodos de ataque.

CURSO ONLINE EN HACKING ÉTICO.


32
UD1. Introducción al Hacking Ético
ARBOLES DE ATAQUE

• Forma Textual

CURSO ONLINE EN HACKING ÉTICO.


33
UD1. Introducción al Hacking Ético
ARBOLES DE ATAQUE
• Forma gráfica
DESCOMPOSICION "AND"
• Un conjunto de objetivos de ataque de nivel inferior, que
tienen que ser alcanzados para que el ataque tenga
éxito.

DESCOMPOSICION "OR"
• Una serie de objetivos de ataque de nivel inferior,
cualquiera de los cuales puede lograrse para que el
ataque tenga éxito

CURSO ONLINE EN HACKING ÉTICO.


34
UD1. Introducción al Hacking Ético
ARBOLES DE ATAQUE
• Forma gráfica

CURSO ONLINE EN HACKING ÉTICO.


35
UD1. Introducción al Hacking Ético
PREGUNTAS Y DUDAS

SALA DE TUTORÍA ACADÉMICA


CURSO ONLINE EN HACKING ÉTICO.
UD1. Introducción al Hacking Ético

También podría gustarte