HACKEO ÉTICO y ANALISIS DE VULNERABILIDADES
HACKEO ÉTICO y ANALISIS DE VULNERABILIDADES
HACKEO ÉTICO y ANALISIS DE VULNERABILIDADES
Catedrático:
Lic. Ricardo Antonio Casco Briseño
Sección: 1900
ANÁLISIS
DE
VULNERABILIDADES
HACKEO
Hace referencia a la explotación de las vulnerabilidades de un sistema, comprometiendo el control de las seguridades para
ganar acceso inapropiado o no autorizado sobre los recursos del sistema. Este involucra la modificación de las
características de los sistemas o aplicaciones para lograr una meta o propósito diferente a la del creador.
HACKEO ETICO
Se refiere al uso de herramientas de hackeo, trucos y técnicas para identificar las
vulnerabilidades que posee un sistema de información. El hackeo ético se enfoca
principalmente en el uso de la simulación de ataques para verificar la existencia de
vulnerabilidades explotables en un sistema de información.
La seguridad informática, ha pasado de ser considerada un gasto, a ser vista como una
inversión por parte de los directivos de las empresas y organizaciones a nivel mundial,
hemos convergido todos en un mundo digital en el que la información es el activo
intangible más valioso con el que contamos. Y al ser un activo, debemos protegerlo de
posibles pérdidas, robos, mal uso, etc., Es aquí en donde juega un papel preponderante
un actor antes desconocido: El Hacker Ético.
HACKER HACKER ETICO
Es una persona que de manera ilegal se
infiltra en un sistema o red sin alguna
autorización para destruir, robar datos El rol del Hacker Ético es efectuar desde el punto de vista de un cracker, un ataque
sensibles o realizar ataques maliciosos controlado hacia la infraestructura informática de un cliente, detectando vulnerabilidades
potenciales y explotando aquellas que le permitan penetrar las defensas de la red
objetivo, pero sin poner en riesgo los servicios y sistemas auditados. Todo esto con el solo
propósito de alertar a la organización contratante de los riesgos de seguridad informática
presentes y cómo remediarlos.
Desde los años noventa, varios especialistas en seguridad informática fueron estudiando
y practicando metodologías de intrusión en sus trabajos, laboratorios o casas y es así que
empezaron a ofrecer a las instituciones un servicio a modo de proveedores externos o
contratados.
HACKING ETICO
2. Escaneo 4. Escribir
Implica la Informe En este estado se trata
En esta fase ya tiene
recopilación de de destruir cualquier tipo
acceso real al sitio,
información de de evidencia
el ataque ahora es
alguna compañía, manteniendo el acceso al
explotado y se
se puede realizar sistema que se
obtiene el acceso al
sin el encuentra
sistema destinado.
consentimiento de comprometido evitando
la misma. ser detectado.
Herramientas utilizadas en las fases del
HACKEO ETICO
1. Reconocimiento 2. Escaneo 3. Obtener Acceso 4. Escribir Informe 5. Presentar Informe
Explotación:
• LAN (Local Área Network) En este ciclo se
• Escaneo de puertos.
• Internet pueden lanzar Técnicas para Ocultamiento
Las herramientas • Escáner de ICMP de huellas:
que se utilizan son • Offline (sin estar conectado) nuevos ataques y
(Protocolo de vulnerando otros • Tunneling
los sniffing que son mensajes de control • ELSave
fáciles de usar y sistemas que se
de internet) Técnicas: pretenda atacar • Steganography
generan la • Barrido de Ping • DoS (Denial of Service) • RootKits
información valiosa • DDoS (Distributed Denial of Service) sean estos que se
• Barrido de SNMP
• Password Cracking (Romper o adivinar claves encuentren dentro • Navegación Anónima:
que se necesita. • Mapeadores de red VPN, Tor, Praxys
Usando métodos como: Brute Force Attack o o fuera de la red.
Dictionary Attack) Anónimos
• Buffer Overflows (Desbordamiento de • Eliminación de todas
buffer)
• Sesión Hijacking (Secuestro de sesión) las cuentas de usuario
• Ataques Man-in-the-middle. que se creó.
Ataques: • Eliminar todos los
• Aplicaciones web registros donde se
• Sistema Operativo
• Aplicativos de escritorio obtuvo el acceso.
• Se puede aprovechar de configuraciones mal
configuradas o por defecto
• Nivel de destrezas que puede poseer
ingenieros, profesionales de seguridad
informática.
Tipos de Modalidades del
HACKING ÉTICO HACKING
Hacking Ético Externo:
Dependiendo de la información
Es el que actúa directamente
que el cliente provea al consultor,
desde el internet a una red
el servicio de hacking ético se
pública; son los equipos que
puede ejecutar en una de tres
se encuentran expuestos a
modalidades:
internet, brindando sus
servicios de manera abierta.
black-box hacking,
Por ejemplo: servidor web,
gray-box-hacking o
firewall, etc.
whitebox-hacking.
ADICIONAL
Técnica de detección la cual hace
parte del llamado grupo de
amenazas y ataques que
consultor o deES
Dependiendo de la experiencia del puede sufrir una red inalámbrica.
la empresa auditora, Se hace utilizando un vehículo en
pueden incluirse adicionalmente movimiento y un ordenador
con el servicio de hacking ético equipado con Wi-Fi para detectar
externo o interno, los siguientes: las redes.
Ingeniería social
War dialing Equipo Robado y Seguridad Física.
Wardriving El objetivo es comprobar si la
Equipo robado y seguridad física. War dialing: organización ha tomado las
medidas necesarias para
Técnica que consistía en hacer precautelar la información
Ingeniería social: llamadas a una serie de números confidencial contenida en los
de teléfono automáticamente equipos portátiles de los
Obtención de información a con el fin de encontrar módems ejecutivos clave en caso de hurto
través de la manipulación de las conectados y permitiendo la o robo.
personas. conexión con algún otro
ordenador.
¿Por qué contratar el servicio de Hacking Etico?
Una de las razones es la de potenciar las
capacidades de la seguridad informática dentro de
una transacción; esto debe llevarse a cabo por un
equipo profesional especializado con el propósito
de identificar las fallas existentes.
A continuación, detallamos
algunas:
Activar un firewall.
DE
VULNERABILIDADES
VULNERABILIDAD
De una manera muy general es un fallo en un sistema que puede ser
explotada por un atacante generando un riesgo para la organización o
para el mismo sistema.
Vulnerabilidades lógicas
Vulnerabilidades físicas
Desbordamiento de buffer:
Errores de configuración:
Errores web:
Errores de protocolo:
VULNERABILIDADES
Desbordamiento de buffer:
Ocurre cuando el programador no controla el espacio de memoria del programa.
Errores de configuración:
Se puede mencionar, por ejemplo, los password por default, password débiles, usuarios con
demasiados privilegios e inclusive la utilización de protocolos de encriptación obsoletos
Errores web:
Aquí simple y sencillamente se tiene errores de validación de input, Scripts inseguros, errores de
configuración de aplicaciones web, que a final cada uno de esos errores son los medios para algún
ataque de XSS (Cross Site Scripting) o inyección SQL.
Errores de protocolo:
Existen protocolos que fueron definidos sin necesidad o sin tener en cuenta la parte de la seguridad y
no se previo el crecimiento que estos iban a tener y como el internet no estaba preparado para ser
tan grande, no se pensó en la parte de la seguridad.
Aprovechamiento de las Vulnerabilidades
Normalmente existen dos formas de aprovechar las vulnerabilidades:
Forma remota
Ingeniería social
En la forma remota se llega mediante una computadora y se empieza a hacer análisis, ataques a un cierto
servidor y tratar de vulnerarlo, si se logra el acceso, quiere decir que ya se hizo alguna explotación remota.
También existen ataques directos de forma remota utilizando internet, se aprovecha de que algún software o
servicio tiene un puerto abierto volviéndose vulnerable.
En la parte de la ingeniería social, alguien puede ayudar de manera interna, una persona dentro de la
organización puede ayudar a realizar un acceso no permitido.
Otra es engañando a un usuario, aplicando ingeniería social con alguna memoria o algún archivo
infectado se puede aprovechar de alguna vulnerabilidad que se encuentra dentro del mismo
sistema.
DETECCIÓN DE LAS VULNERABILIDADES
Las vulnerabilidades pueden ser detectadas mediante herramientas de detección, realizar un escaneo de puertos
con el objetivo de verificar cuales están abiertos para intentar obtener información sobre el servicio que se
encuentre corriendo en ese momento y con esta información buscar vulnerabilidades asociadas precisamente a
1. Escáner de vulnerabilidades.
2. Análisis manuales.
3. Consultando información.
1. ESCANER DE VULNERABILIDAD
Un escáner de vulnerabilidades es una
aplicación diseñada para realizar análisis
automáticos de cualquier aplicación, sistema
o red en busca de cualquier posible
vulnerabilidad.
Un escaneo de vulnerabilidades es un
proceso automatizado que escanea
elementos de una red, aplicación o dispositivo
para buscar fallas de seguridad. El escaneo de
vulnerabilidades de seguridad es algo que
debe realizarse con regularidad para
garantizar que la información y las
aplicaciones permanezcan seguras.
Escaners de Vulnerabilidades (WEB)
VEGA
3. CONSULTANDO INFORMACION
Otra de las partes es consultar información, en la parte precisamente
de ocultar información se tiene alguna especie de Google hacking por
así mencionarlo o algo por el estilo, de lo que seria la búsqueda de
información en red para poder realizar o encontrar información que
pueda servir a la organización .
METODOS DE ESCANEO DE VULNERABILIDADES