Tarea 1 - Red Team Blue Ream

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 19

ETAPA1 - CONCEPTOS EQUIPOS DE SEGURIDAD

URIEL GARZON SANCHEZ

JOHN FREDDY QUINTERO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
EQUIPOS ESTRATÉGICOS EN CIBERSEGURIDAD: RED TEAM & BLUE TEAM
SAN JOSÉ DEL GUAVIARE
2021

1
CONTENIDO

pág.
NTRODUCCIÓN ......................................................................................................5
OBJETIVOS .............................................................................................................6
1.1 OBJETIVOS GENERAL ......................................................................................... 6
1.2 OBJETIVOS ESPECÍFICOS .................................................................................. 6
DESARROLLO ........................................................................................................7
1.3 ANÁLISIS DE LA LEGISLACIÓN RELACIONADA CON DELITOS
INFORMÁTICOS. ......................................................................................................... 7
1.3.1 DELITOS INFORMÁTICOS Y PROTECCIÓN DE DATOS PERSONALES .............. 7
1.4 ANÁLISIS SOBRE EL EJERCICIO DE PENTESTING........................................... 9
1.4.1 ETAPAS DE PENTESTING ..................................................................................... 9
1.4.2 HERRAMIENTA PARA CADA UNA DE LA ETAPA DE PENTESTING ................. 10
1.5 EXPLICACIÓN DE LAS HERRAMIENTAS Y SERVICIOS UTILIZADOS EN
CIBERSEGURIDAD. ................................................................................................... 11
1.5.1 HERRAMIENTAS DE CIBERSEGURIDAD ............................................................ 11
1.5.2 APLICACIONES DE SERVICIOS EN LÍNEA ......................................................... 12
1.6 EVIDENCIA DE LA IMPLEMENTACIÓN DEL “BANCO DE TRABAJO” EN SU
ENTORNO LOCAL. .................................................................................................... 13
1.6.1 MONTAJE BANCO DE TRABAJO ........................................................................ 13
1.6.2 CARACTERÍSTICAS TÉCNICAS DE HARDWARE ............................................... 16
CONCLUSIONES ..................................................................................................18
BIBLIOGRAFÍA ......................................................................................................19

2
FIGURAS

pág.
Figura 1. Instalación del virtualBox a la versión estable (6.1.26) ...........................13
Figura 2. Se evidencia el montaje de las imágenes OVA kali Linux y Windows 7 de
64 bits ....................................................................................................................14
Figura 3. De la maquina principal se evidencia la comunicación entre kalilinux, y
Windows 7- 64bits..................................................................................................15
Figura 4. De la maquina Windows 7-64bits, se evidencia la comunicación entre
kalilinux, y Windows 10 -64 bits .............................................................................15
Figura 7. Desplegado del montaje del banco trabajo de trabajo. ...........................16
Figura 8. características técnicas de hardware, Windows 7. .................................16
Figura 9. características técnicas de hardware, Kali Linux ....................................17

3
GLOSARIO

Delito informático: en Colombia considera un delito informático cuando una


persona se apropia ilegalmente de información confidencialmente almacenada en
un computador, en un correo electrónico, en un dispositivo móvil, en un correo
electrónico, o USB. Incurrir este delito puede generar una penalización que esta
emparada en Colombia desde el año 2009 bajo la ley 1273, denominada “de la
protección de la información y de los datos”.

Framework: es una estructura previa o desarrollo de un proyecto. es una especie


de plantilla, un esquema conceptual, que simplifica la elaboración de una tarea.

Opensource: son herramientas o código abierto o software libre, pero con licencia.
cualquier persona pueda ver el código y utilizarlo libremente, sin restricciones.

4
NTRODUCCIÓN

En este trabajo se detalla las principales acciones de los equipos Red Team & Blue
Team de una organización en el marco de los criterios éticos y legales. En esta
cuestión los equipos de seguridad es enfrentarse al enemigo, para esto debe actuar
como un atacante real, a través de Pentesting, ya que es el que se camufla
pivoteando sobre la restricción de redes, wifi, perímetro para lograr las para detectar
vulnerabilidades o incidentes de estos criminales, asi dar resultados a la
organización o empresa.

Tener en cuenta los delitos informáticos, establecido por la ley 1273 del 2009, y el
código ético y legales de COPNIA, es fundamental para aquellos que trabajan como
especialista en seguridad informática, su enfoque son las herramientas de
ciberseguridad, hacer un buen uso de esta herramienta de trabajo evitamos
cualquier acto delictivo por la ley.

5
OBJETIVOS

1.1 OBJETIVOS GENERAL

Evaluar las acciones de los equipos Red Team & Blue Team de una organización
en el marco de los criterios éticos y legales.

1.2 OBJETIVOS ESPECÍFICOS

 Analizar la legislación relacionada con delitos informáticos.


 Analizar sobre el ejercicio de Pentesting.
 Explicar las herramientas y servicios utilizados en ciberseguridad.
 Evidenciar la implementación del “banco de trabajo” en su entorno local.

6
DESARROLLO

1.3 ANÁLISIS DE LA LEGISLACIÓN RELACIONADA CON DELITOS


INFORMÁTICOS.

1.3.1 Delitos Informáticos y Protección de Datos Personales

Hoy en día la preocupación de los usuarios con los dispositivos móviles y los
seguidores de redes sociales están preocupados por el incrementado de ataques
de virus y peligros en la red, especialmente los riesgos que corren los menores de
edad. También a la seguridad financieras de las empresas, bancos entre otras, en
Colombia las conductas criminales más comunes son: phishing, Baiting, Vishing.

Por esta razón en Colombia gracias a la ley 1273 de 2009, la información y los datos
de las personas son protegidos, por eso los delitos informáticos son castigados con
prisión y multas, se denuncia cuando se accede ilegalmente a la información que
hay en los computadores o dispositivos tecnológicos, se obstaculiza o se impide o
el uso de computadores o redes, se intercepta, destruye, elimina información digital,
se produce, comercializa o se usa software malicioso. Se obtiene o vende o divulgan
datos personales cuando eres víctima de phishing. Hay que entender que cualquier
infracción no se puede considerar como delitos informáticos, ejemplo una amenaza
echa vía e-mail no es un delito, ingresar al computador personal de una persona y
extraer información sin su permiso, enviar correo electrónico fraudulentos si es un
delito informático. Conocer los delitos informáticos es saber dónde y cómo
denunciarlos, precisamente en internet hay dos espacios que puede utilizar las 24
horas del día durante la semana, para denunciar cualquier tipo de delito cibernético
se hace a través de la página oficial, https://caivirtual.policia.gov.co,
https://www.policia.gov.co, al correo [email protected]

Ley 1273 de 2009 (congreso de la república). Por medio de la cual se modifica el


Código Penal, se crea un nuevo bien jurídico tutelado denominado “de la protección
de la información y de los datos”, Decreta el ARTÍCULO 1 al ARTICULO 4. Del
CAPITULO I De los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos, CAPITULO II De los
atentados informáticos y otras infracciones. Desde el artículo 269ª al 269J se
tipifican la normatividad de los delitos penados en Colombia en 10 artículos así: 1

1
Secretariasenado, LEY 1273 DE 2009, (congreso de la república) [En línea] 2021. Disponible en:
http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html

7
Tabla 1. Resumen Delitos Informáticos, Características y Legislación
Decreta artículo 1, De la Protección de la información y de los datos

informático
Intrusismo
Ley que penaliza Artículo 269A: Delito informático - Acceso abusivo a un sistema
informático. pagará una pena de prisión de (48) y (96) meses y en multa de 100 a 1.000
SMLMV.

Ley que penaliza Artículo 269C: Delito informático - Interceptación de datos informáticos.
pagará una pena de prisión de (36) y (72) meses.
informático
Espionaje

Ley que penaliza Artículo 269F: Delito informático - Violación de datos persónale. Pagará
una pena de prisión (48) y (96) meses y en multa de 100 a 1000 SMLMV.

Ley que penaliza Artículo 269G: Delito informático - Suplantación de sitios web para
capturar datos personales. Pagar una pena de (48) y (96) meses y en multa de 100 a 1.000
SMLMV.

Ley que penaliza Artículo 269B: Delito informático - Obstaculización ilegítima de


sistema informático o red de telecomunicación. Pagar una pena de (48) y (96) meses y
en multa de 100 a 1000 SMLMV.
informático
Sabotaje

Ley que penaliza Artículo 269D: Delito informático - Daño Informático. Pagará una
pena de (48) y (96) meses y en multa de 100 a 1.000 SMLMV.

Ley que penaliza Artículo 269E: Delito informático - Uso de software malicioso. Pagar
una pena de prisión de (48) y (96) meses y en multa de 100 a 1.000 SMLMV.

Ley que penaliza Artículo 269H: Delito informático - Circunstancias de agravación


punitiva. Se pagará las penas imponibles de acuerdo con los artículos descritos en este
título.
Defraudación
informática

Ley que penaliza Artículo 269I: Delito informático - Hurto por medios informáticos y
semejantes. Incurrirá en las penas señaladas en el artículo 240 de este Código.

Ley que penaliza Artículo 269J: Delito informático -Transferencia no consentida de


activos. Pagar una pena de prisión de (48) y (120) meses y en multa de 200 a 1.500
SMLMV.

Fuente: “https://caivirtual.policia.gov.co/sites/default/files/balance_cibercrimen_2020_-
semana_45.pdf”, “http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html”

En nuestro país las penas mínimas establecidas para cada uno de estos delitos
tipificados en la ley colombiana oscilan entre 48 y 96 meses de prisión (cuatro y
ocho años) y la multa económica oscila en caso de condena entre 100 y 1.000
salarios mínimos legales mensuales vigentes alcanza los 600 millones de peso, al
que se le impute este delito no tendrá la posibilidad de modificar la medida de

8
aseguramiento, motivo por el cual no se tendrá beneficios como el de prisión
domiciliaria. 2

El decreto 1377 de 2013: El cual establece los lineamientos y responsabilidades


de quienes realizan hacking ético o pruebas de penetración en las empresas que
así lo requieran y deben garantizar los siguientes lineamientos: Recolección de
datos personales, se autorizan permisos y se establecen procedimientos para el
manejo de la información y el responsable. Autorización de tratamiento: es la
autorización para recabar toda la información y la gestión de su uso con las
respectivas autorizaciones.

Ley 1266 de 2008 (congreso de la república). Por la cual se dictan las


disposiciones generales del hábeas data y se regula el manejo de la información
contenida en bases de datos personales, en especial la financiera, crediticia,
comercial, de servicios y la proveniente de terceros países y se dictan otras
disposiciones. Decreta El ARTICULO 1 al ARTCULO 22.3

1.4 ANÁLISIS SOBRE EL EJERCICIO DE PENTESTING.

Un test de penetración es una auditoria que se realiza generalmente a la empresa,


con el objetivo de poner a prueba para identificar corregir posibles vulnerabilidades
y los peligros asociados a las mismas. Ya que el pentester actúa como un atacante
interno varia de cliente a cliente ejecuta ataques de ingeniería social, solo para
comprobar los sistemas físicos de seguridad de la organización. para esto se debe
efectuar siguiendo las siguientes etapas, para poder obtener los siguientes
resultados.4

1.4.1 Etapas de Pentesting

1. Fase - Recopilación de la información: en este paso se recopila


información sobre el sistema que vamos a atacar. tenemos que conocerlo
todo lo que podamos, Para realizar una auditoria completa, Algunas
herramientas a destacar son Nmap (escaneo de puertos). Aquí recolectamos
la mayor información que es posible de nuestro objetivo a auditar.

 Se realiza una búsqueda en la página web de la entidad sobre


información útil.
 se hace una búsqueda en la sección de noticias
 se revisa los mensajes de datos

2
proclamadelcauca, ¿Qué y cuáles son los cibercrímenes? [En línea] 2020. Disponible en:
https://www.proclamadelcauca.com/que-y-cuales-son-los-cibercrimenes/
3
Secretariasenado, LEY ESTATUTARIA 1266 DE 2008, (congreso de la república) [En línea] 2008. Disponible en:
http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html#TITULO%20II
4
Ciberseguridad, Las fases de un test de penetración (Pentest) [En línea] 2015. Disponible en:
https://www.cyberseguridad.net/las-fases-de-un-test-de-penetracion-pentest-pentesting-i

9
 Se hace una búsqueda en sitios que permitan consultas whois para
conocer datos de contacto y DNS.
 Se ejecuta una búsqueda en internet a través de buscadores como
Bing, Google, Yahoo, Shodan.
 Exaración de metadatos
 OSINT

2. Fase - Escaneo: Aquí detectamos versiones, servicios, versiones de


servicios, protección del sistema y entre otras. También vamos a ver,

 es reducir el rango de direcciones IP a una lista de equipos activos.


 se realiza mediante un escaneo de ICMP o barrido de ping.
 Se hace un escaneo SYN o TCP para descubrir puertos en los hosts
activos.

3. Fase - Análisis de vulnerabilidades: Aquí verificamos fallos conocidos con


la previa recolección de información, fallos en los sistemas operativos,
servicios, firewall, aplicaciones, routers, impresoras. También vamos a ver,

 Se identifica el administrador de contenidos – CMS


 Se hace un escaneo de vulnerabilidades a los dispositivos
identificados.
 se usan herramientas como Nessus, OpenVas, Nikto o Burp Suite.

4. Fase - Explotación de vulnerabilidades: Aquí ya sabemos cómo vamos a


explotar y que vamos a explotar durante una intrusion, para el desarrollo de
esta prueba se selecciona, Bruteforce a logins, denegación de servicio, uso
de exploits conocidos, buffer overflows, captura de trafico de red. También el
uso de Ingeniería social, pivoting, dns spoofing, entre otras.

5. Fase - Informes: Aquí donde se genera el informe respecto a la auditoria,


Informe ejecutivo, informe técnico, se obtiene resultados de vulnerabilidades
y soluciones, cantidad de servicios explotados, metodologías usadas, entre
otras.

1.4.2 Herramienta para cada una de la etapa de pentesting

Nmap: Es la herramienta ideal para llevar a cabo, a cada una de las etapas de
pentesting. Recopilación, escaneo, análisis, explotación, reporte. Esta
herramienta utiliza la detección de redes realiza auditoría de seguridad, y monitorea
el tiempo de actividad del servicio.

En la práctica se tiene en cuenta los siguientes comandos,

 nmap -sn <IP objetivo>

10
 nmap -sS <rango de red>
 nmap -sT <rango de red>
 nmap -sV --script=banner <target>
 nmap -O <target>5

nos genera un reporte sobre,

 Descubrimiento de servidores
 Identifica puertos abiertos en un host objetivo.
 Determina qué servicios está ejecutando un host.
 Determinar qué sistema operativo y versión utiliza un host.
 Obtiene algunas características del hardware de la máquina objeto de la
prueba.

1.5 EXPLICACIÓN DE LAS HERRAMIENTAS Y SERVICIOS UTILIZADOS EN


CIBERSEGURIDAD.

1.5.1 Herramientas de ciberseguridad

Metasploit: Sé ejecutar remotamente, es un Framework para pruebas de


penetración, Pentesting, permite realizar auditorías proporcionado información
acerca de vulnerabilidad de seguridad, esta preinstalado en la distribución de Linux
kali Linux, Esta herramienta de Pentesting cuenta con diversas funciones posibles,
entre las que se encuentra.

 Escanea importación de datos


 Escaneo de descubrimiento
 Explotación manual
 Exportación de datos
 Integración de escaneo Nexpose
 Gestión de sesiones
 Gestión de credenciales
 Pivote Proxy
 Módulos post-explotación
 interfaz web
 Limpieza de la sesión

Nmap: Es una herramienta multiplataforma para exploración de red y auditoría de


seguridad, los administradores la utilizan para identificar que dispositivos están
ejecutando en sus sistemas, descubrir los hosts disponibles y los servicios que
ofrecen, encontrar puertos abiertos y detectar riesgos de seguridad. Esta

5
Alcaldía de Bogotá. (2018). Guardianes de la información Penetration Testing. Alcaldía de Bogotá. P.18-33 [En línea]
Recuperado de http://ticbogota.gov.co/sites/default/files/seguridad-de-la-informacion/ambito2.pdf

11
herramienta de escaneo de puertos cuenta con diversas funciones posibles, entre
las que se encuentra.

 Descubrimiento de servidores
 Identifica puertos abiertos en un host objetivo.
 Determina qué servicios está ejecutando un host.
 Determinar qué sistema operativo y versión utiliza un host.
 Obtiene algunas características del hardware de la máquina objeto de la
prueba.

OpenVas: Es un (sistema abierto para la evaluación de vulnerabilidades en redes),


un Framework que integra servicios y herramientas que proporciona un escaneo de
vulnerabilidades muy completo y poderoso, todos los productos de OpenVas son
software libre, la mayoría de componentes tiene licencia GNU/GPL. Este scanner
cuenta con diversas funciones posibles, entre las que se encuentran:

 Escaneo de varios hosts simultáneamente


 Soporte SSL para OTP
 Soporte de WMI (opcional)
 Gestión de notas para resultados de escaneo
 Gestión de falsos positivos
 Escaneos programados
 Gestión de usuarios

1.5.2 Aplicaciones de Servicios en línea

ExploitDB: (base de datos de exploits o brechas de seguridad) es un directorio web


donde muchos hackers cuelgan vulnerabilidades de aplicaciones y cómo
aprovecharse de ellas, con instrucciones específicas.6 Un exploits es un programa
o código creado para aprovecharse de un agujero de seguridad lo que también
llamamos vulnerabilidad en una aplicación o sistemas, estas herramientas son muy
útiles para los cibercriminales, un exploits no es un código malicioso en sí mismo,
sino que es la llave para que estos accedan a nuestro sistema. 7

CVE: MITRE es una organización sin ánimo de lucro que gestiona los CVE. Es el
número de identificación que se le asigna a una falla común en sistemas TI,
permiten que se aúnen esfuerzos grupales entre organizaciones para resolver y
mejorar dichas vulnerabilidades, Se conoce como identificador CVE (CVE-ID) y está

6
Alvarolara, Exploit-db [En linea] 2013. Disponible en: https://www.alvarolara.com/2013/07/17/descubre-exploits-con-exploit-
db/
7
Welivesecurity, ¿Sabes qué es un exploit y cómo funciona? [En linea] 2014. Disponible en:
https://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-como-funcionan/

12
formado por las siglas Ejemplo CV-2013-7518 8. Para consultar un documento
original de CVE de la página oficial ingrese aquí https://cve.mitre.org/index.html 9

1.6 EVIDENCIA DE LA IMPLEMENTACIÓN DEL “BANCO DE TRABAJO” EN


SU ENTORNO LOCAL.

1.6.1 MONTAJE BANCO DE TRABAJO

Para esta actividad, banco de trabajo se procede a la siguiente instalación de las


imágenes OVA.

Paso A - Instalación del virtual box con la última versión estable.

Figura 1. Instalación del virtualBox a la versión estable (6.1.26)

8
3djuegos, Ocho siglas relacionadas con las vulnerabilidades [En linea] Disponible en:
https://www.3djuegos.com/comunidad-foros/tema/48444082/0/articulo-que-es-cve-ocho-siglas-relacionadas-con-las-
vulnerabilidades/
9
Redhat, El concepto de CVE [En linea] 2021. Disponible en: https://www.redhat.com/es/topics/security/what-is-cve

13
Paso B - Primera máquina - windows 10 – (anfitriona)
Segunda máquina – windows 7 – 64 bit
Tercera máquina – kali Linux

Figura 2. Se evidencia el montaje de las imágenes OVA kali Linux y Windows 7 de 64 bits

Paso C – Encienda primero una máquina Windows 7 – 64 bit y posterior a ello


encienda la máquina Kali Linux.

14
Figura 3. De la maquina principal se evidencia la comunicación entre kalilinux, y Windows 7- 64bits

Figura 4. De la maquina Windows 7-64bits, se evidencia la comunicación entre kalilinux, y Windows 10 -64 bits

Paso D – Evidenciar con printscreen el montaje del banco de trabajo y explicar cómo
se encuentra desplegado “características técnicas de hardware”.

15
Figura 5. Desplegado del montaje del banco trabajo de trabajo.

1.6.2 CARACTERÍSTICAS TÉCNICAS DE HARDWARE

Figura 6. características técnicas de hardware, Windows 7.

16
Figura 7. características técnicas de hardware, Kali Linux

17
CONCLUSIONES

Los equipos estratégicos Red Team y Blue Team, una de las tareas es realizar
Pentesting, también llamado test de penetración o auditoria que se realiza general
mente a la empresa para encontrar posibles vulnerabilidades. siempre actúa como
si fueran atacantes reales, utilizan técnicas usadas, e ingenia social otras.

En ese sentido se planea y se da a conocer la legislación relacionada con los delitos


informáticos. La ley 1273 de 2009, es la que define los delitos informáticos, nos
advierte a los profesionales que hay que utilizarla de manera legal y respetar las
leyes vigentes y, sobre todo, adquirir valores que nos permitan ser éticos en todo el
sentido de la palabra, no debemos utilizar nuestros conocimientos y habilidades
para cometer algún tipo de delito.

También nos advierte en el código de ética para el ejercicio de las carreras de


Ingenierías y afines, código suministrado por el COPNIA. De las sanciones penales
que puede acarrear, Sobre todo, no existe ninguna excusa para realizar procesos
ilegales y no éticos.

18
BIBLIOGRAFÍA

alvarolara. (17 de Julio de 2013). alvarolara [En linea] 2013. Disponible en :


alvarolara
caivirtual. (01 de enero de 2020). Balance Cibercrimen 2020, Pg2 [En linea].
Obtenido de Centro Cibernetico Policial:
https://caivirtual.policia.gov.co/sites/default/files/balance_cibercrimen_2020_-
_semana_45.pdf

cyberseguridad. (23 de Agosto de 2015). Las fases de un test de penetración


(Pentest) [En linea]. Disponible en: https://www.cyberseguridad.net/las-fases-de-un-
test-de-penetracion-pentest-pentesting-i

Proclama. (26 de Agosto de 2021). ¿Qué y cuáles son los cibercrímenes? [En linea]
2021. Disponible en: https://www.proclamadelcauca.com/que-y-cuales-son-los-
cibercrimenes/

redhat. (2021). El concepto de CVE [En linea] 2021. Disponible en:


https://www.redhat.com/es/topics/security/what-is-cve
senado, s. (5 de Agosto de 2021). LEY ESTATUTARIA 1266 DE 2008 [En linea]
2008. Obtenido de EL CONGRESO DE LA REPÚBLICA Disponible en:
http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html#TITUL
O%20II

welivesecurity. (9 de Octubre de 2014). ¿Sabes qué es un exploit y cómo funciona?


[En linea] 2014. Disponible en: https://www.welivesecurity.com/la-
es/2014/10/09/exploits-que-son-como-funcionan/

19

También podría gustarte