0% encontró este documento útil (0 votos)
275 vistas12 páginas

Ethical Hacking

Este documento describe el concepto de hacking ético y su importancia para la seguridad de sistemas. El hacking ético involucra la contratación de expertos para probar la seguridad de sistemas de una organización de manera intencional pero no dañina. Esto ayuda a identificar vulnerabilidades y mejorar la protección. El documento explica los beneficios del hacking ético, los tipos de hackers maliciosos, y los modelos y reglas que siguen los hackers éticos al realizar pruebas.

Cargado por

ConeyUruguay
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
275 vistas12 páginas

Ethical Hacking

Este documento describe el concepto de hacking ético y su importancia para la seguridad de sistemas. El hacking ético involucra la contratación de expertos para probar la seguridad de sistemas de una organización de manera intencional pero no dañina. Esto ayuda a identificar vulnerabilidades y mejorar la protección. El documento explica los beneficios del hacking ético, los tipos de hackers maliciosos, y los modelos y reglas que siguen los hackers éticos al realizar pruebas.

Cargado por

ConeyUruguay
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Ethical hacking - Administración y seguridad de sistemas 

Facultad de ingeniería - Mayo 2018 


Bartolomé, Diego 
Dizioli, Guido 
Lezama, Joaquín 

Ethical Hacking 
Administración y seguridad de sistemas 

Introducción 
Las  computadoras  en  todo  el  mundo  son  susceptibles  a  ser  atacadas  por  hackers  capaces  de 
comprometer  los  sistemas  informáticos  y  robar  información  valiosa,  o  bien borrar una gran parte 
de  ella.  Esta  situación  hace  imprescindible  para  las  organizaciones  conocer  si  sus  sistemas  y 
redes de datos están protegidos de cualquier tipo de intrusiones. 

Para  garantizar  la  seguridad  informática  se  requiere  de  un  conjunto  de  sistemas,  métodos  y 
herramientas  destinados  a  proteger  la información, es aquí donde entran los servicios del ​Ethical 
hacker​. 

Qué es el ​ethical hacking 


El  ​ethical  hacking  es  la  penetración  intencional  de  un  sistema  o  red  con  el  fin  de  descubrir 
vulnerabilidades  y  evaluar  la  seguridad  de  los  mismos  sin  intenciones  maliciosas.  Una 
organización  contrata  a un ​ethical hacker para testear la seguridad de sus sistemas o redes. Este 
puede  ser  tanto  un  extraño  contratado  o  un  miembro  de  la  empresa.  De  todas  formas 
generalmente  se  prefiere  contratar  a  un  extraño  ya  que  garantiza  que  se  utilice  un  enfoque 
orgánico y natural desde cero. 

¿Quiénes son los ​ethical hackers​? 


Los  ​ethical  hackers​,  también  conocidos  como  ​Pen-Tester​,  como  su  nombre  lo  dice,  realizan 
pruebas  de  penetración.  Un  ​ethical  hacker  ​es  un  experto  en  computadoras  y  redes  de  datos, 
cuya  función  es  atacar  algún  sistema  de  seguridad  con  la  intención  de  buscar  y  encontrar 
vulnerabilidades  que un hacker malicioso podría explotar. Para probar los sistemas de seguridad, 
los  ​ethical  hackers  ​utilizan los mismos métodos que sus homólogos, los ​hackers ​criminales, pero 
se limitan únicamente a reportarlos en lugar de sacar alguna ventaja de ellos. 

Página 1 de 12 
Ethical hacking - Administración y seguridad de sistemas 
 

¿Por qué hacer ​ethical hacking​? 


El  objetivo  principal del ​ethical hacking es brindar soporte a las compañías para que estas tomen 
todas  las  medidas  preventivas  necesarias para evitar que ataques maliciosos puedan afectar sus 
redes.  

A  través  del  ​ethical  hacking  ​es  posible  determinar  el  nivel de seguridad interno y externo de los 


sistemas  de  información  de  una  organización.  Esto  se  logra  determinando  el  grado  de  acceso 
que tendría un atacante con intenciones maliciosas a los sistemas con información crítica. 

Al  finalizar  el  trabajo,  el  ​ethical  hacker  ​entrega  el  resultado  al  cliente  mediante  un  documento 
que  contiene  a  una lista detallada de las vulnerabilidades encontradas y verificables. También se 
provee  una  lista  de  recomendaciones  para  que  sean  aplicadas  por  los  responsables  de 
seguridad  en  la  organización.  Este  documento  se  compone  de  un  informe  técnico  y  uno 
ejecutivo  para  que  los  empleados  técnicos  y  administrativos  puedan  entender  y  apreciar  los 
riesgos potenciales para el negocio. 

Principales Beneficios 
Los  beneficios  para  las  organizaciones  que  realizan  actividades  de  ​ethical  hacking ​son muchos. 
De manera muy general los más importantes son: 

● Ofrecer  un  panorama  acerca  de  las  vulnerabilidades  halladas  en  los  sistemas  de 
información, lo cual es de gran ayuda al momento de aplicar medidas correctivas. 
● Encontrar  configuraciones  inadecuadas  en  las  aplicaciones  instaladas  en  los  sistemas 
(equipos  de  cómputo,  ​switches​, ​routers​, ​firewalls​) que pudieran desencadenar problemas 
de seguridad en las organizaciones. 
● Identificar sistemas que son vulnerables a causa de la falta de actualizaciones. 
● Disminuir  tiempo  y  esfuerzos  requeridos  para  afrontar  situaciones  adversas  en  la 
organización. 

Los  beneficios  no  sólo  se  ven  reflejados  en  la  parte  técnica  y  operacional  de  la  organización, 
sino también en laUH. 

¿Por qué realizar un análisis contínuo? 


La  seguridad  de  una  organización  es  un  aspecto  cambiante.  Una  empresa  puede  alcanzar  un 
nivel  de  protección  óptimo  en  un  momento  determinado  y  ser  totalmente  sensible  poco 
después,  tras  cambios  en  la  configuración  de  un  servidor  o  tras  la  instalación  de  nuevos 
dispositivos  de  red.  Al  mismo  tiempo,  continuamente  aparecen  nuevos  fallos  de  seguridad  en 
softwares  existentes,  que  previamente  se  creían  seguros. Una política de realización de pruebas 

Página 2 de 12 
Ethical hacking - Administración y seguridad de sistemas 
 

de  penetración  periódicas  mitiga,  en  gran  medida,  el  riesgo asociado a un entorno en constante 


cambio. 

Tipos de hackers maliciosos 


Los  ​hackers  ​maliciosos  pueden  ser  clasificados  en  distintos  grupos  de  acuerdo  a  su  nivel 
técnico. Estos grupos son: 

Script  kiddies  o  novatos: No poseen los conocimientos necesarios para realizar ataques propios 


y  se  limitan  a  copiar  ​scripts  ​de  internet.  En  general  no  tienen  un  blanco  concreto,  sino  que  a 
partir  de  una  vulnerabilidad  descubierta  por  otro  ​hacker  ​(de  mayor  nivel  técnico),  buscan  en 
internet sistemas que puedan poseer dicha vulnerabilidad para explotarla. 

Hackers  con  nivel  técnico:  Por  lo  general  han  obtenido  un  alto  nivel  de  comprensión  y 
experiencia  con  los  sistemas  operativos  y  las  redes  de  computadoras.  Pueden  servir  como  un 
excelente  modelo  de  ataque  para  el  equipo  de  ​ethical  hacking​,  ya  que  un verdadero ataque de 
piratas informáticos probablemente tenga este nivel. 

Hackers  expertos:  Es  alguien  que  tiene  un  amplio  conocimiento  y  experiencia  sobre  una  gran 
cantidad  de  temas  informáticos  y  con  la  capacidad  de  desarrollar  sus  propios  programas  de 
vulnerabilidad  y  borrar  cualquier  evidencia  de  sus  ataques.  Es  extremadamente  metódico  y 
tiende a ser muy particular sobre sus objetivos. Para que el equipo de ​hacking ético ​emule a este 
atacante,  se  requiere  una  gran  cantidad  de  recursos  y  tiempo.  Este  tiempo  puede  ser  mayor  al 
que  la organización quiere dedicarle a la prueba por lo que es probable que este enfoque quede 
por fuera del alcance de cualquier modelo de pruebas de penetración. 

Atacantes  internos  descontentos:  Este  tipo  de  hacker no necesariamente tiene un nivel técnico 


avanzado,  sin  embargo,  tiene  o  ha  tenido  acceso  a  información  valiosa  sobre  la  red  por  que  es 
potencialmente peligrosos para el cliente. 

Contratando a un hacker ético 


Peligros de contratar hackers 
La  seguridad  informática  de  las  organizaciones  puede  ser  beneficiada  al  contratar  a  un  ​ethical 
hackers​,  sin  embargo,  debe  ser  tenido  en  cuenta  que  es  un  potencial  riesgo  emplear  a  estos 
profesionales  ya  que  serán  personas  que  trabajen  con  información  sensible  de  la  organización. 
Además,  es  importante  realizarle  previó  a  la  contratación  un  estudio  de  antecedentes  al 
candidato de forma de asegurarse que es realmente quien dice ser. 

Página 3 de 12 
Ethical hacking - Administración y seguridad de sistemas 
 

ROE 
El  primer  punto  a  cubrir  antes  que  el  hacker  ético  comienza  a  realizar  sus  testeos  es  definir  las 
reglas del juego (​ROE - rules of engagement​). 

El ROE es un conjunto de guías y reglas que limitaran el testeo que se realizara, estas incluyen: 

● Tiempo 
● Dinero 
● Restricciones legales 
○ Un  sólido  documento  que  aclare  el  scope  del  trabajo,  autorizando  y  mostrando 
conocimiento de la compañía de las actividades siendo realizadas 
○ Acuerdo de no divulgación 
○ Seguro  de  responsabilidad  sobre  el  tester.  En el proceso se podría perder bienes 
y el hacker debe estar seguro de no verse responsabilizado. 
● Ética 
● Limitaciones  impuestas,  determinando  que  se  puede  y  que  no  testear.  Por ejemplo, solo 
testear  los  sistemas  Windows,  permitiendo  el  escaneo  de  ciertos  puertos  y  excluyendo 
ciertos bienes 

   

Página 4 de 12 
Ethical hacking - Administración y seguridad de sistemas 
 

Ethical Hacking en la práctica 

Modelos 
Como se menciona anteriormente los ethical hackers realizan tests de penetración a los sistemas 
de sus clientes. Estos tests pueden seguir distintos modelos. 

Caja negra 

Esta prueba de penetración, también conocida como test de equipo rojo, sólo es revelada a unos 
pocos  miembros  del  equipo  de  seguridad  de  la  red  con  el  fin  de  determinar  su  respuesta  al 
ataque.  También  se  presupone  que  el  equipo  de  ethical  hacking  tiene un conocimiento limitado 
de  la  red.  Esto  obliga  al  equipo  a  recopilar  mucha  información  sobre  la  empresa  de  diversas 
fuentes antes de lanzar el ataque de penetración. 

Caja blanca 
Este  modelo  presupone  un  gran  conocimiento  sobre  la  compañía  y  su  red.  La  recopilación  de 
información  previa  al  ataque  puede  incluir  entrevistas,  inspecciones  físicas  de  seguridad  y 
evaluaciones  a  las  políticas  de  seguridad.  El  beneficio  más  grande  de  este  modelo  es  simple: 
requiere menos tiempo, por lo que es más barato.  

Mientras  el  modelo  de  caja  negra  imita  cómo  sería  el  ataque de un hacker externo a la empresa 
y  sin  conocimiento  inicial  sobre  la  red  de la empresa, el modelo de caja blanca simula uno de un 
atacante  con  amplio  conocimiento  sobre  la  red,  ya  sea  un  empleado, ex-empleado descontento 
o hackers con mucho tiempo para realizar la recolección de datos. 

Hay  varios  grupos  de  empleados  de  los  que  el  equipo  de  ethical  hackers  puede  obtener 
información: la alta gerencia, el equipo de IT, recursos humanos y legal, etc. 

Caja gris 
Este  modelo  combina  elementos  tanto  del  modelo  de  ​Caja  Negra  como  del  modelo  de  ​Caja 
Blanca​,  proporcionando  un  método  híbrido  de  ataque.  En  otras palabras, el conocimiento sobre 
algunas  áreas  estará  claramente  definido,  mientras  que  en  otras  se  requerirá  el  trabajo  de 
detective del equipo de ​ethical hacking​. 

Página 5 de 12 
Ethical hacking - Administración y seguridad de sistemas 
 

Etapas 
Footprinting & Reconnaissance 
Footprinting  es  la  metodología  de  diagramar  los  sistemas  de  seguridad  de una empresa. Es una 
etapa  realizada  previa  a  un  ataque.  El  resultado  de footprinting es un perfil de los sistemas y red 
de  la  empresa  objetivo.  Comúnmente  los  atacantes  invierten  90%  de  su  tiempo en estas etapas 
previas  y  10%  en  el  ataque  en  sí.  Básicamente,  consiste  en  descubrir  y  recolectar  tanta 
información como sea posible sobre una red objetivo. 
 

Objetivos 

Recolectar  información  de  una  red  en  ● Nombre de dominio 


concreto  ● Direcciones IP 
● Servicios  TCP  y  UDP  que  estén 
corriendo 
● Protocolos de red 
● Puntos VPN 
 

Recolectar información de sistema  ● Nombres de usuarios y grupos 


● Tablas de ruta 
● Contraseñas 
● Tipos de sistemas de acceso remoto 
 

Recolectar información de la organización  ● Detalles de empleados 


● Website de la organización 
● Direcciones y números de teléfono 

Amenazas de Footprinting 

Los  atacantes  reúnen  información  del  sistema,  como  cuentas,  sistemas  operativos  y  otras 
versiones de software, nombres de servidores y detalles del esquema de base de datos. 

Las  amenazas  incluyen  pérdida  de  negocio,  espionaje  corporativo,  pérdida  de  privacidad, 
ataques de sistema y/o red y la fuga de información 

Página 6 de 12 
Ethical hacking - Administración y seguridad de sistemas 
 

Contramedidas Footprinting 

● Configurar routers para restringir respuestas a posibles consultas de footprinting 

● Configurar  servidores  Web  para  evitar  fugas  y  deshabilitar  protocolos  de  información  no 
buscada 

● Bloquear los puertos con una configuración de firewall adecuada 

● Realizar  ataques  preventivos  de  footprinting  para  localizar  información  accesible  y 


bloquear el acceso a esta 

● Desactivar listas de directorio y usar split-DNS 

 
Passive reconnaissance 
El  Passive reconnaissance, o reconocimiento pasivo, es la obtención de información a partir de lo 
recursos  que  se  encuentran  públicos.  Las  definiciones  que  brindan  los  estándares  de  testeo de 
penetración1 son: 

Reconocimiento Pasivo: 

Es  técnicamente  dificultoso  debido  a  que  no se debe enviar tráfico a la organización objetivo, ya 


sea  desde  nuestro  host  o  desde  uno  anónimo.  Esto  significa  que  solo  podemos  recabar 
información  archivada  o  guardada  en  caches,  la  cual  puede  estar  incorrecta  o  desactualizada. 
Generalmente  es  útil  si  hay  un  claro  requerimiento  de  que  nunca  se  debe  detectar  la  actividad 
de reconocimiento. 

Reconocimiento Semi-Pasivo: 

El  objetivo  es  recolectar  información  del  objetivo a partir de métodos que aparentan ser tráfico y 


comportamiento  normal  de  internet.  No  se deben buscar activamente contenidos ocultos ya que 
la  clave  es  no  llamar  la  atención.  Luego del ataque y analizando el tráfico de datos en sus redes, 
el  objetivo  podría  ser  capaz  de  descubrir  las  actividades  de  reconocimiento,  pero  no  no  de 
rastrearlas a nadie en específico. 

1
http://www.pentest-standard.org/index.php/Intelligence_Gathering#OSINT 

Página 7 de 12 
Ethical hacking - Administración y seguridad de sistemas 
 

Actividades del ​passive reconnaissance 

1. Identificar las direcciones de IP y subdominios 

2. Identificar sitios externos relacionados con el objetivo 

3. Identificar personas 

4. Identificar tecnologias 

5. Identificar contenidos de interes 

6. Identificar vulnerabilidades 

 
1. Identificar las direcciones de IP y subdominios 

Usualmente  es  de  los  primeros  pasos  en  el  reconocimiento  pasivo,  es  crucial  identificar  los 
rangos de la red y subdominios asociados con el objetivo. 

Esto  se  puede  lograr  a  partir  de  herramientas  como  Whois  o  Advanced  Google  Searches 
(utilizando  búsquedas  del  tipo  ‘site:  host.com’  o  accediendo  a  la  información  de  los  caches  de 
google, de forma tal que de no enviar tráfico al objetivo). 

 
2. Identificar sitios externos relacionados con el objetivo 

Identificar  sitios  externos  unidos  a  nuestro  objetivo  puede  ser  valioso  ya  que  muchas  veces  se 
produce  un  intercambio  de  información  entre  estos  que  puede  poseer  potenciales 
vulnerabilidades. 
3. Identificar personas 

Identificar  nombre,  direcciones  de  email,  números  de  teléfono  y  otra  información  personal 
puede  ser  valioso  para  aplicar  técnicas  como  el  ​pretexting​,  ​phishing  ​y  otras  tecnicas  de 
ingenieria social. 

 
4. Identificar tecnologías 

Identificar  los  tipos  y  versiones  de  los  sistemas  y  software  de  la  aplicación  del  objetivo  es  el 
precursor a identificar potencial vulnerabilidades en sus sistemas. 

Página 8 de 12 
Ethical hacking - Administración y seguridad de sistemas 
 

5. Identificar contenidos de interés 

Esto  involucra  identificar archivos de logeo, backups y otra información sensible que puede estar 


comentada  en  el  HTML  o  scripts  del  objetivo,  logrando  exponer  vulnerabilidades  para  futuras 
penetraciones. 

 
6. Identificar vulnerabilidades 

Finalizadas  las  etapas  anteriores  se  habrá  logrado  recabar  mucha  información  sobre  el 
objetivo  el  siguiente  paso  es  analizarla y estudiarla para encontrar vulnerabilidades. Para esto se 
pueden emplear los siguientes métodos: 

● Buscar  en  internet  vulnerabilidades  conocidas  de  ciertas  tecnologías  y  versiones  de 
software 

● Examinar URLs 

● Observar mensajes de error. 

 
 

Metodologías 
Existen  varias  metodologías,  estándares  y  frameworks  de  trabajo  que  pueden  guiar  a  un ethical 
hacker en el desarrollo de sus actividades. Se pasará a describir los tres más importantes: 

OSSTMM 
Es  un  estándar  de  referencia  que  ayuda  a  realizar  un  testeo  de  seguridad  en  forma  ordenada  y 
con calidad profesional. La metodología se encuentra dividida en varias secciones que incluyen: 

Aspectos técnicos  Otros aspectos 

● Seguridad de la Información  ● Credenciales  del  profesional  a  cargo 


● Seguridad de los Procesos  del test 
● Seguridad  en  las  Tecnologías  de  ● Forma de comercialización del test 
Internet  ● Presentación de resultados 
● Seguridad en las Comunicaciones  ● Normas éticas y legales que deben ser 
● Seguridad Inalámbrica  tenidas en cuenta 
● Seguridad Física  ● Duración de cada una de las tareas 
● RAVs  (Valores  de  Evaluación  de 
Riesgo)  y  la  frecuencia  con  la  cual  la 
prueba debe ser ejecutada 

Página 9 de 12 
Ethical hacking - Administración y seguridad de sistemas 
 

ISSAF 
Es  un  framework  que  detalla  las  prácticas  y conceptos relacionados con todas y cada una de las 
tareas  a  realizar  al  conducir  un  testeo  de  seguridad.  La  información  se  encuentra  organizada 
alrededor de los "Criterios de Evaluación". Estos se componen de los siguientes elementos: 

● Descripción 

● Puntos y Objetivos a cubrir 

● Pre-requisitos para conducir la evaluación 

● El proceso mismo de evaluación 

● El informe de los resultados esperados 

● Las contramedidas y recomendaciones 

● Referencias y Documentación Externa. 

OTP (OWASP Testing Project) 


Esta metodología consta de 2 partes. En la primera se abordan los siguientes puntos: 

● Principios del testeo 

● Explicación de las técnicas de testeo 

● Explicación general acerca del framework de testeo de OWASP 

Y  en  la  segunda  parte  se  enumeran  todas  las  técnicas  recomendadas  para  testear  la  seguridad 
de  un  producto  en  cada  paso  del  ciclo  de  vida  del  desarrollo  de  software.  Esta  metodología 
busca  que  la  actividad  del  testeo  de  seguridad  comience mucho antes de que la aplicación web 
se  encuentre  en  producción.  De  este  modo  se  incluyen  como  elementos  a  testear:  personas, 
procesos y tecnologías. 

Los pasos a seguir son: 

● Paso 1 Antes de comenzado el desarrollo 

○ Revisión de Políticas y Estándares 

○ Desarrollo  de  un  Criterio  de  Medidas  y  Métricas  (Aseguramiento  de  la 
Trazabilidad) 

● Paso 2 Durante la definición y el diseño 

Página 10 de 12 
Ethical hacking - Administración y seguridad de sistemas 
 

○ a) Revisión de los Requerimientos de Seguridad 

○ b) Diseño de Arquitectura 

○ c) Creación y Revisión de modelos UML 

○ d) Creación y Revisión de modelos de Amenazas 

● Paso 3 Durante el desarrollo 

○ a) Code Walkthroughs 

○ b) Revisión de Código 

● Paso 4 Durante el deployment 

○ a) Testeo de Penetración sobre la Aplicación 

○ b) Testeo sobre la Administración y Configuración 

● Paso 5 Operación y mantenimiento 

○ a) Revisión Operacional 

○ b) Conducción de Chequeos Periódicos 

○ c) Verificación del Control de Cambio 

¿Cómo convertirse en un ethical hacker? 


Hoy  en  dia  se  esta  ofreciendo  una  amplia  variedad  de  estudios  y cursos para el ethical hacking. 
El  mercado  ofrece  una  amplia  variedad  de  estos,  variando  en  contenido,  audiencia,  costos  y 
duración. A continuación se presentan links a un curso online y un tutorial 

● Curso 

○ https://www.cybrary.it/course/ethical-hacking/ 

● Tutorial 

○ https://www.tutorialspoint.com/ethical_hacking/index.htm 

 
Página 11 de 12 
Ethical hacking - Administración y seguridad de sistemas 
 

Conclusión 
La  principal  desventaja  que  encontramos  en  la  actividad  de  ​ethical  hacking  es  el  peligro 
filtraciones  de  seguridad.  Al  ser  el  ​ethical  hacker  ​una  persona  ajena  a  la  organización,  a  priori, 
nada  nos  asegura  que  este  no  va  a  divulgar,  intencionalmente o no, la información confidencial 
obtenida  luego  de  la  actividad.  Es  importante  por  esto  seguir  un delicado proceso de selección 
del  equipo  de  ​ethical  hacking.  ​Es importante además tener un contrato que haya sido elaborado 
y  revisado por abogados especializados en la temática que detalle sin ambigüedad los alcances 
que deberá tener el test de seguridad. 

Las  ventajas  de  esta  actividad  son  descubrir  flaquezas,  configuraciones  inadecuadas  de  y 
vulnerabilidades  a  causa  de  la  falta  de  actualización  de  un  sistema  emulando  un  ataque  de  un 
hacker  malicioso.  Al  realizar  estas  técnicas,  se  obtiene  clara  información  que  podría  ser 
explotada  por  agentes  externos,  lo  cual  es  de  gran  ayuda al momento de aplicar medidas tanto 
preventivas como correctivas.   

Es  crucial  tomar  en  cuenta  aspectos  de  seguridad  en  todo  el  ciclo  de  desarrollo,  aplicando  las 
metodologías  antes  vistas.  De  esta  manera  logramos  reducir  los  costos de vulnerabilidades en 
los sistemas de seguridad y proteger la información de la empresa 

Página 12 de 12 

También podría gustarte