Jonathan Mellado Tarea2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

HACKING ÉTICO

SEMANA 2

JONATHAN MELLADO HERNADEZ


28/08/2022
TECNICO NIVEL SUPERIOR EN CIBERSEGURIDAD
DESARROLLO
Imagine que usted ha sido contratado por una empresa que realiza hacking ético, y está tiene que hacer
un análisis a Altoromutual, ellos tienen una aplicación web www.altoromutual.com.
Para decidir quién del equipo tendrá el trabajo, la empresa decidió hacer un concurso entre sus
empleados y les pidió lo siguiente:

1. Realizar una planificación del trabajo indicando las etapas de este y que herramientas elegiría para
realizarlo (3 puntos).

Al efectuar un hacking ético, buscamos estrategias como son las pruebas de penetración. Esto nos
permite verificar repetidamente nuestros hallazgos y eliminar cualquier posible falla en el sistema. Al
hacer esto, podemos determinar muchas conclusiones y soluciones diferentes a problemas potenciales.
Es importante tener en cuenta que ninguno de estos esfuerzos de “Pen Testing” afectara al cliente o sus
servicios.

Al realizar un hackeo, se debe seguir una secuencia lógica de pasos, llamados etapa los cuales se
denominan de la siguiente manera: Reconocimiento- Escaneo- Obtener acceso- Mantener acceso- Borrar
huellas. Esta secuencia de pasos se considera un círculo hacking. Lo que hace un cracker es borrar sus
rastros y realizar este proceso una y otra vez. En este punto, los hackers éticos deben cambiar la ejecución
de las fases de tal manera Reconocimiento- Escaneo- Obtener acceso- Escribir informe- Presentar
informe.

Fase 1/Reconocimiento

Las empresas obtienen su primera comprensión de sus activos de información a través de la confirmación.
Este paso implica determinar la red expuesta de la empresa o las tecnologías OSINT. Esto se puede hacer
a través de herramientas automatizadas como the Harvester; estas herramientas recopilan datos
expuestos en Internet. Estos datos pueden revelar información de la empresa, empleados, redes sociales,
documentos y más. Debido a que estas herramientas no interactúan directamente con el servidor de la
empresa, se consideran pasivas y seguras de usar.

El proceso de reconocimiento se puede establecer de la siguiente manera:

La información recopilada a través del reconocimiento pasivo, también conocida como huella, proviene
de fuentes disponibles públicamente. Herramientas como las siguientes se utilizan para recopilar estos
datos:

• Hackeo de Google: esta técnica se realiza inyectando a Google consultas para patrones de búsqueda
específicos, como: sitio:, url:, título:, texto:, etc.

• Harvester: una herramienta específica de Linux para encontrar información sobre una empresa
específica en la red.

• Whois: es una herramienta que le permite encontrar información sobre un dominio, como el nombre
del propietario, el nombre del propietario, los números de teléfono asociados, etc.
• Recon-ng: es una herramienta que incluye la funcionalidad anterior, también está escrita en Python y se
utiliza principalmente en el entorno Linux.

Fase 2/Escaneo

En esta etapa se deben revisar diferentes vulnerabilidades para servidores, sistemas operativos, puertos,
aplicaciones web, todo lo que pueda representar la más mínima amenaza. La enumeración es lo más
importante porque si el escaneo no se realiza correctamente perderemos el acceso al sistema y
perderemos la persistencia de la ganancia.

Antes de comenzar el hackeo, es necesario recopilar información sobre el objetivo. Un posible paso es
averiguar qué direcciones IP públicas se asignan al cliente. Si el objetivo es externo, entonces este paso es
necesario; sin embargo, si el objetivo es interno, es necesario identificar las direcciones IP de la subred.
Una parte clave de esta etapa es documentar cualquier falso positivo o falso negativo. Es un ciclo esencial
que debe repetirse varias veces para lograr un resultado final. Si no se completa, el proceso puede
generar resultados incorrectos o incompletos.

Las herramientas a utilizar incluyen:


 PING SWEEPERS (Ping Scanner Pro, SoftPerfect Network Scanner).
 HERRAMIENTAS DE TCP-PING(PowerShell-PingTCP .
 ESTADOS DE PUERTOS(NMAP).

Fase 3/Obtener acceso

Antes de acceder a los sistemas de información, debemos observar todas las inseguridades dentro de los
activos. Esto implica documentar claramente la etapa anterior y confirmar todas las vulnerabilidades. Una
vez que hayamos terminado este proceso, podemos pasar a acceder a los sistemas y observar todas las
debilidades en toda la organización que involucren activos tanto tangibles como intangibles.

Fase 4/ mantener acceso

Comprobar si se detecta nuestra presencia, la respuesta de la empresa y si se mantiene nuestro acceso al


sistema operativo es fundamental. Podemos mantener el acceso si los resultados de nuestro exploit nos
otorgan privilegios elevados.

Fase 5/ Limpieza de huellas

Las huellas se eliminan al final del mantenimiento de acceso para que el sistema tenga el mismo aspecto
que cuando se inició. Esto permite mantener el sistema sin necesidad de crear usuarios para tal fin.

Presentar un informe

Por lo general, se entrega a la empresa una versión impresa de los resultados de una auditoría de
seguridad de la red. Esto es similar a un informe de hacker ético, que detalla los resultados de este, los
programas utilizados y detalles sobre los prototipos de prueba. Además, este informe se puede utilizar
para comparar los resultados con cualquier otro estudio realizado durante la fase de evaluación, como las
vulnerabilidades encontradas y las contramedidas sugeridas. Compartir este documento con terceros no
autorizados puede tener consecuencias dramáticas para la empresa. Contiene información sobre los
riesgos, vulnerabilidades y medidas de seguridad de la empresa.

2. Indique cuales son los resultados que entregará en la fase de escaneo (3 puntos).

Iniciamos la etapa de escaneo investigando las vulnerabilidades del dominio objetivo,


www.altoromutual.com. Para hacer esto inquirimos todos los servicios y puertos de red asociados con él.
También determinamos qué puertos están abiertos y con qué servicios están asociados. Nuestro objetivo
durante el descubrimiento de servicios es enumerar todos los puertos TCP y UDP que están activos en el
sistema de destino, así como cualquier servicio o programa conectado a ellos. Este proceso puede
acelerarse cuando vulnerabilidades particulares revelan la versión en uso, así como la versión del servicio
involucrado. Esto nos facilita la autenticación de programas o servicios afectados por vulnerabilidades
específicas.

3. Realice un modelo de informe para el personal técnico que usted considere adecuado (3 puntos).

El informe de un evaluador de seguridad debe incluir evidencia para su análisis, incluidos los
descubrimientos, malos hábitos, posibles mejoras y recomendaciones. Lo que es más importante, el
informe debe finalizar con estas conclusiones.

Se sugiere la idea de efectuar:

 Un buen informe y análisis.


 Variedad en los informes (Técnicos y ejecutivos)
 No generar sobresaltos
 Marcas de afectación

“Un informe que no sea entendido por la dirección o gerencia de una organización puede hacer que se
desperdicie todo el esfuerzo y trabajo realizado en la etapa anterior.” Debemos tener en cuenta que el
informe no solo será leído por el personal de sistemas de la organización del cliente, sino también por
procesamiento no deseado Leer para altos ejecutivos en dialectos técnicos. Por lo tanto, es importante
que el documento tenga un estilo consistente e incluya (o sea o sea) una sección de "resumen ejecutivo".
Mediante el uso de plantillas, podemos ahorrar tiempo al crear nuestros informes. El uso de plantillas nos
permite omitir elementos sin importancia como el formato y los números de pieza. En su lugar, podemos
centrarnos en las partes más importantes del informe: hallazgos, conclusiones y sugerencias.

Para finalizar, con lo visto esta semana, tenemos una comprensión de las diferentes etapas del hacking
ético. Sabemos cómo se relaciona cada etapa con las demás y cuál debe perseguirse primero. Además,
conocemos las diferencias entre los hackers éticos y los hackers Penetest en términos de tiempo y
recursos. Nuestros conocimientos nos brindan una base para construir un programa organizado de
hacking ético. Además, aprendimos sobre falsos positivos; estos son consejos sobre cómo descartar
vulnerabilidades que no existen.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2020). Etapas y técnicas del hacking ético. Parte I. Hacking Ético. Semana 2.

Ministerio del Medio Ambiente (MMA). (s. f.). Planes de recuperación, conservación y gestión de
especies. Recuperado de: http://portal.mma.gob.cl/biodiversidad/planes-de-recuperacionconservacion-y-
gestion-de-especies/

Ley 19300 (2016). Aprueba Ley sobre Bases Generales del Medio Ambiente. Publicada en el Diario Oficial
el 9 de marzo de 1994. Ministerio Secretaría General de la Presidencia. Recuperado de:
https://www.leychile.cl/Navegar?idNorma=30667

Wagensberg, J. (2017). Teoría de la creatividad: eclosión, gloria y miseria de las ideas. 1.ª edición:
Barcelona, España: Tusquets editores.

Graves, K. (2007). Certified Ethical Hacker Review Guide [Pdf] (1.a ed., Vol. 1). Recuperado de
http://www.it-docs.net/ddata/893.pdf

Astudillo B. K. (2019). Hacking ético (3a. ed.). Ediciones de la U.


https://elibro.net/es/ereader/iacc/127123?page=13

Hacking Ético. (s. f.). Recuperado 31 de enero de 2021, de


https://ambar.es/soluciones/ciberseguridad/hacking-etico/

También podría gustarte