Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Hacking Etico Read Team

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

MATERIAL COMPILADO – ESCUELA DE GOBIERNO

1. Presentación

Los objetivos de este curso online son ambiciosos, ya que eliminando el tecnicismo queremos
que adquieras las capacidades necesarias para mejorar tus competencias en Ciberseguridad,
aprenderás donde están los riesgos, las amenazas y las vulnerabilidades. Los ciberataques
están en continuo crecimiento, y no podemos pretender quedarnos ajenos a ello teniendo en
cuenta lo que esto significa: perdida de datos, reputación y tiempo. En resumen y derivado de
lo anterior, una cantidad incuantificable de dinero y hay que aprender a defenderse y proteger
nuestros activos de ciberdelincuentes.

Durante esta semana aprenderemos los elementos necesarios en una organización con el fin
de establecer políticas de seguridad desde la gestión de las vulnerabilidades.

3. Objetivos

3.1 Objetivo General

Contar con un registro de las vulnerabilidades de la organización con el fin de


gestionarlas, mitigarlas, y solicitar a las áreas pertinentes su solución.

Objetivos Específicos

Adquirir algunos conocimientos no-tecnicos de la llamada “seguridad ofensiva”, es


decir, simular ser un atacante con el fin de dar luz sobre posibles vulnerabilidades que
escapen al criterio de quien está defendiendo la organización para poder remediarlo o
mitigarlo.

pág. 0
MATERIAL COMPILADO – ESCUELA DE GOBIERNO

Hacking ético – “Red Team”

Cuando hablamos de realizar un “Hacking ético” nos referimos a realizar un


pentesting que abarca absolutamente TODO. O, dicho de otro modo, no hay un
objetivo determinado, todo es explotable y no hay limitación más allá de la pactada
con la máxima autoridad de la organización en nuestro plan de ciberseguridad para
la realización de las pruebas, en la que se pueden excluir algún tipo de pruebas.

En ejercicios de este tipo se simula el comportamiento de un ataque real


realizado por un grupo cibercriminal que tiene el objetivo de comprometer la
organización en su totalidad haciendo uso de técnicas propias de bandas
cibercriminales organizadas.

Este tipo de pruebas son los que están más a la vanguardia en cuanto a
seguridad ofensiva, haciendo uso de vectores de ataque poco conocidos o incluso
diseñando nuevos vectores para poner a prueba las defensas de las mejores
organizaciones.

La duración de estos ejercicios suele variar entre unas pocas semanas y


varios meses y son pactados en el alcance del proyecto. En resumidas cuentas, un
Hacking ético aporta el mayor valor para el cliente en cuestiones de auditoria de
seguridad técnica, teniendo como objetivo la toma del control de la organización
bajo cualquier concepto e incluso persistiendo en la red hasta la finalización del
ejercicio.

pág. 1
MATERIAL COMPILADO – ESCUELA DE GOBIERNO

Normalmente para este tipo de ejercicios conviene contratar una organización


externa para simular, lo más posible, un ataque externo.

Una de las técnicas más básicas: el scan de puertos


Si bien, las técnicas que utilizará un cibercriminal para atacar nuestra
organización tienen aristas técnicas, desde el punto de vista de la gestión debemos
saber que todo comienza en un ataque externo “viendo que está disponible”, es
decir, que servicios tiene conectados a internet nuestra organización. Esto se realiza
con distintos programas denominados “exploradores de puertos” (o port scanners),
de las técnicas antes vistas que debemos incluir en nuestras buenas prácticas y
políticas de ciberseguridad, es recomendable realizar cada tanto este análisis sobre
la propia organización y ver que servicios tenemos publicados versus aquellos que
realmente deberíamos tener “abiertos al mundo”:

Según el SANS Institute, el Escáner de Puerto (o Port Scanning en inglés) es


una de las técnicas más populares—especialmente entre los hackers—para buscar
servicios vulnerables y explorarlos para entrar a los sistemas. Aunque el Escáner de
Puerto no sea inherentemente hostil, normalmente es el primer paso que toman los
hackers para infiltrarse a una red y robar o destruir datos confidenciales.

pág. 2
MATERIAL COMPILADO – ESCUELA DE GOBIERNO

¿Dónde empezamos?
Para escanear puertos, tiene que tener una lista de hosts (dispositivos con
direcciones IP, como una computadora, celular, etc) activos. Un escaneo de red es
un proceso que busca hosts activos y los mapea con sus direcciones IP respectivas.

Con una lista de hosts activos, se puede realizar un escaneo de puertos—un


proceso que consiste en el envió de paquetes a puertos específicos en un
dispositivo, y el análisis de respuestas para conocer detalles sobre los servicios en
ejecución o identificar posibles vulnerabilidades. Es decir, cada servicio que brinda
un equipo en internet tiene asociado un “puerto”, supongamos que me quiero
conectar desde mi navegador al sitio de “unida.edu.py”, el sitio de UNIDA responde
a una dirección IP de internet, y el “puerto” en donde funciona una pagina es el
numero 80 (hay hasta 65535 puertos posibles que puede brindar una misma
computadora), en el mismo equipo donde esta la pagina “unida.edu.py” puede
haber abierto al mundo otro puerto como el numero “21” que es para transferencia
de archivos (FTP, para descarga de archivos entre usuarios de la organización), y así
tantos servicios o programas como quiera compartir en este caso UNIDA a internet.

Lo que hace un escaneo de puertos es conectarse desde el puerto 1 al 65535


del equipo que quiero analizar (unida.edu.py por ejemplo) e informarme cuales
están abiertos (o funcionando.. en el ejemplo anterior me diría que el puerto 80 y el
21 estan abiertos)

pág. 3
MATERIAL COMPILADO – ESCUELA DE GOBIERNO

Continuemos con el escáner de puertos

Ahora que se ha completado el escaneo de la red y se ha compilado una


lista de equipos disponibles, puede usar un escáner de puerto para identificar el
uso de los puertos de hosts disponibles. El escaneo de puertos típicamente
clasificará los puertos en una de tres categorías:

Abierto: el host deseado responde con un paquete que indica que está activo en
ese puerto. También indica que el servicio que se usó para el escaneo (típicamente
TCP o UDP) también está en uso.

Cerrado: el host de destino recibe el paquete de solicitud e indica que no hay


ningún servicio activo en ese puerto.

Filtrado: un escáner de puertos categorizará un puerto como filtrado cuando se


envié un paquete de solicitud, pero no se reciba una respuesta. Esto generalmente
indica que el paquete de solicitud ha sido filtrado y eliminado por un firewall.

Métodos de escaneo de puertos


Como se mencionó anteriormente, generalmente se utilizan Protocolos de
control de transmisión (TCP) y Protocolos de datagramas de usuario (UDP)—existen
varios métodos para realizar un escaneo de puertos con estos protocolos.

Cómo prepararse
Hoy en día, los sistemas de detección de intrusos y los firewalls suelen estar
preconfigurados para detectar actividades maliciosas. Sin embargo, los hackers han
averiguado maneras de esquivar las reglas alterando la frecuencia de los escaneos,
cambiando el orden de los puertos y falsificando su dirección de origen. La mejor
manera de protegerse contra escaneos de red maliciosos, es asegurarse de que no
existan puntos débiles en su red.

Entender las vulnerabilidades de los equipos es crítico para la seguridad


general de su red. Como ingeniero de redes, es responsable de proteger su
infraestructura de malware, gusanos informáticos u iWorm (su nombre en inglés),
hackers, troyanos y virus. Su misión es disminuir—o mejor erradicar—puntos de
ataque.

En este caso, la mejor práctica es combatir fuego con fuego: escanee sus
propias redes en busca de vulnerabilidades antes de que los malos puedan
encontrarlas.

pág. 4

También podría gustarte