UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICA
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
DISEÑO E IMPLEMENTACIÒN DE SEGURIDADES
Tema:
HERRAMIENTAS USADAS EN CADA FASE DEL HACKING ÉTICO
Integrantes:
CALLE OLVERA TITO
AYOVI JÀCOME KAREN
PINTAG YAMBAY KATHERINE
Curso:
INE-S-NO-7-4
DOCENTE:
ING. CHICALA ARROYAVE JORGE
¿QUÉ ES EL HACKING ÉTICO?
Cuando pensamos en hacking ético nos referimos a la acción de efectuar pruebas de
intrusión controladas sobre sistemas informáticos; eso quiere decir que el consultor o
pentester, actuará desde el punto de vista de un cracker(pensara como un cracker), para
tratar de encontrar vulnerabilidades en los equipos auditados que puedan ser explotadas,
brindándole - en algunos casos - acceso al sistema afectado inclusive; pero siempre en un
ambiente supervisado, en el que no se ponga en riesgo la operatividad de los servicios
informáticos de la organización cliente.
Es importante enfatizar que aunque es indudable que el pentester debe poseer
conocimientos sólidos sobre tecnología para poder efectuar un hacking ético, saber de
informática y realizar inyecciones SQL no son suficientes para ejecutar con éxito una
auditoría.
LAS 5 FACES DEL HACKING ÉTICO Y NO ÉTICO.
Las fases del Hacking Ético se pueden dividir en cinco fases distintas.
1.-RECONOCIMIENTO
También llamada captura de información (gathering information), Es una fase
sumamente importante en una auditoria ya que mientras más información del objetivo se
obtenga, tendremos más posibilidades de éxito en el ataque, esta fase está clasificada en
dos modos (activo y pasivo)
Reconocimiento Pasivo: En el reconocimiento pasivo, se obtiene la mayor información
posible del objetivo sin interacción directa con el mismo. En esta fase se suelen utilizar
técnicas como la ingeniería social, Sniffing en la red, búsquedas por internet o hasta
vigilar las instalaciones del objetivo para recaudar información sobre el personal, accesos,
infraestructura, etc.
Cuando los hackers o el pentester buscan información sobre un objetivo potencial,
comúnmente realizan una búsqueda en Internet sobre una persona o empresa para obtener
información. Este proceso cuando se utiliza para recopilar información relativa a una TOE
generalmente se llama (gathering information) recopilación de información.
Sniffing de la red: es otro medio de reconocimiento pasivo y puede ofrecer información
útil tal como rangos de direcciones IP, convención de nombres, servidores o redes ocultas,
y otros servicios disponibles en el sistema o red. Sniffear el tráfico de red es similar a
monitorear un edificio.
Las herramientas de Sniffing son simples y fáciles de usar y generan una gran cantidad
de información valiosa.
Reconocimiento Activo: El reconocimiento activo implica sondear la red para descubrir
los hosts individuales, las direcciones IP y los servicios de red. Este proceso implica más
riesgo de detección que el reconocimiento pasivo y algunas veces es llamado rattling the
doorknobs.
Tanto el reconocimiento pasivo y activo puede conducir al descubrimiento de
información útil para utilizar en un ataque. Esta información puede permitir a un hacker
encontrar una vulnerabilidad en esa versión del sistema operativo y aprovechar la
vulnerabilidad para obtener más acceso.
2.- ESCANEO DEL OBJETIVO (ANÁLISIS DE VULNERABILIDADES):
El escaneo consiste en tomar la información descubierta durante el reconocimiento y
utilizarlo para examinar la red. Las herramientas que un hacker puede emplear durante la
fase de exploración incluyen:
Dialers
Escáneres de puertos
Escáneres ICMP (Protocolo de Mensajes de Control de Internet)
Barrido de ping
Mapeadores de red
Barrido de SNMP (Protocolo de manejo simple de red)
Escáneres de vulnerabilidades
Los hackers buscan cualquier información que pueda ayudar a perpetrar un ataque contra
un objetivo, tales como los siguientes:
Nombres de computadora
Sistema operativo (SO)
Software instalado
Direcciones IP
Cuentas de usuario
3.-EXPLOTACIÓN(ATAQUE)
Es la fase más compleja e importante para el atacante donde utilizamos la información de
la fase de escaneo, como también la experiencia e imaginación para explotar
vulnerabilidades y tener acceso en el objetivo.
La explotación se realiza a través de:
LAN (Local Area Network)
Offline (sin estar conectado)
Internet
Ejemplos:
Exploits
Ataques man-in-the_middle
DoS (denial of service).
Diccionary Attack o Brute Force Attack
Al proceso de Obtener Acceso se le conoce en el mundo hacker como “Owning the
System” o simplemente Owning, lo cual se puede traducir como “Apropiarse el sistema”.
4.- MANTENER ACCESO (POST-EXPLOTACIÓN)
Una vez realizado exitosamente el acceso al objetivo a través de la vulnerabilidad
detectada, el objetivo del atacante es mantener el acceso. Se realiza nuevamente una
auditoria para recolectar más información, detectar más vulnerabilidades, posibles redes
para escalar privilegios y tener un total acceso .
Ejemplos que se puede usar:
Backdoor (Puertas Traseras).
Trojans (Troyanos).
Shell o Shell Inversa.
Escalado de privilegios como cuentas de Administrador o de System.
Pivoting, Conexión a otros objetivos por intermedio del equipo que ha
explotado.
5.-LIMPIEZA DE HUELLAS
En esta fase se procede a detectar y eliminar los rastros que evidencian la intrusión en los
casos que sean necesarios dependiendo de las técnicas intrusivas utilizadas para no ser
descubiertos y seguir teniendo acceso al objetivo sin generar sospechas. (Derramantis)
Ejemplos
Troyanos
RootKits
Steganography
Tunneling
Un proceso de hacking ético consiste en la realización de un pentest o una auditoría de
seguridad sobre sistemas, programas o infraestructuras informáticas. Para dicha labor, el
hacker se apoyará en una serie de herramientas hacking que facilitarán su desempeño.
El concepto de ético se refiere a que el auditor o pentester asume el rol de un atacante
y simula una intrusión a la empresa u organización, pero, siempre con la autorización de
ésta y, con el fin de encontrar fallos de seguridad y reportarlos.
Es importante matizar que, a diferencia de una auditoría de seguridad donde se persigue
identificar todos los fallos de seguridad o deficiencias, un pentest simplemente
persigue encontrar una vulnerabilidad y, conseguir acceder o penetrar el sistema para
comprometerse.
HERRAMIENTAS HACKING: LAS FASES DEL PENTESTING
Un proceso de pentest define una serie de pasos o etapas que forman una metodología,
lo que definiría la taxonomía de un ataque:
Primera fase: Footprinting
En primer lugar, estaría la fase de footprinting que consiste en recolectar cuanta más
información posible del objetivo, esta información la mayoría de las veces está
públicamente accesible desde internet. En esta fase son útiles herramientas hacking tales
como: whois, robtex, Netcraft, TinEye, Google Hacking, Shodan, Foca, Metagoofil,
creepy, harvester, haveibeenpwned, dnsdumpster. Y, las herramientas Open Source
Intelligence (OSINT) como osrframework o Maltego.
Segunda fase: Fingerprinting
La segunda fase, o fingerprinting, consiste en, mediante la interacción con el sistema
objetivo determinar qué puertos hay abiertos y, qué versiones hay en los procesos detrás
de dichos puertos. Además, sería interesante determinar también el sistema operativo del
sistema a auditar.
En esta fase disponemos de las herramientas hacking: nmap, Wireshark, tcpdump,
P0f, Satori, Network Miner, dnsenum, nslookup, snmpcheck, nbtscan y enum4linux, ike-
scan. Algunos autores o investigadores definen las fases de footprinting y fingerprinting
en un único proceso conjunto o etapa denominado enumeración.
Estas dos primeras fases, son en las que más tiempo y dedicación emplea el auditor,
ya que requieren analizar toda la información recolectada para, decidir cuál es el punto
débil de un sistema e, intentar explotarlo, en la siguiente etapa.
Tercera fase: Acceso
La tercera fase, es la fase de acceso; en este punto, existen, principalmente, dos
vectores de ataque, por un lado, los ataques a las contraseñas y a los servicios que
requieren autentificación y, por otro lado, identificar fallos de seguridad o
vulnerabilidades a los servicios encontrados en la fase anterior para, desarrollar o
encontrar un exploit que explote dicha vulnerabilidad.
En esta fase podemos encontrar tres clasificaciones:
Para la labor de ataque a las contraseñas disponemos de las herramientas
hacking: hydra, medusa y john the ripper para ataques de fuerza bruta.
Para generar diccionarios para ataques más dirigidos, podemos usar las
herramientas hacking: cupp y crunch.
Para explotar vulnerabilidades, la herramienta por excelencia es metasploit
que no es más que una suite que recoge un sinfín de exploits, entre otras
herramientas hacking para ayudar a la labor del pentester.
En esta misma fase, son muy útiles las herramientas hacking denominadas
“escáner de vulnerabilidades” que son un todo-en-uno que realizan la fase de
fingerprinting y escáner de manera automática. Estas herramientas hacking son
Nessus, OpenVas, w3af, nexpose, nikto.
Finalmente, para el caso particular de que el sistema a auditar sea un
servidor web disponemos también de las herramientas hacking: whatweb,
cmscan, joomscan, droopescan, wpscan.
HERRAMIENTAS HACKING: DESPUÉS DE GANAR ACCESO AL SISTEMA
Una vez que se ha conseguido el acceso a un sistema, la siguiente fase pueden ser
dos: en primer lugar, puede ser que, aunque tengamos acceso a la máquina, no tengamos
privilegios de superusuario o root, aquí aparecen las herramientas hacking de elevación
de privilegios como Linux Exploit Suggester, Auto Local Privilege Escalation, BeRoot
y, la herramienta metasploit dispone de un módulo para este fin, llamado post.
Otra opción sería intentar saltar o pivotar a otras máquinas internas que, anteriormente
no seríamos capaz de acceder ya que se encontraban detrás de la máquina comprometida.
En este punto podemos usar las herramientas hacking como proxychains, powershell,
meterpreter, mitmf, yersinia y también, metasploit. (ESIC, 2018)
HERRAMIENTAS BÁSICAS PARA EL ESPECIALISTA DE SEGURIDAD
INFORMÁTICA
El especialista en seguridad informática es quien realiza el proceso de hacking ético.
Con ello puede identificar qué incidentes podrían ocurrir antes de que sucedan y,
posteriormente, reparar o mejorar el sistema, de forma tal que se eviten estos ataques.
Para realizar una prueba de penetración de forma profesional, se requieren también
conocimientos de programación, metodologías y documentación. No obstante, esos
aprendizajes se adquieren una vez que se conocen y se saben utilizar muchas herramientas
que son parte del proceso de penetration testing. A continuación, se describirán las
herramientas básicas y factibles para las empresas cubanas, en tanto se ajustan a las
características de nuestras redes nacionales.
Network Mapper (NMAP): Se trata de una
herramienta de código abierto que sirve para el
escaneo de redes. Emplea paquetes IP sin
procesar para identificar qué servicios se están
ejecutando en un dispositivo remoto, así como
la identificación de equipos activos, sistemas
operativos en el equipo remoto, existencia de
filtros o firewalls, entre otros.5 Fue diseñado
para escaneo rápido de redes grandes, aunque también se emplea en hosts únicos. Se
puede ejecutar en todos los principales sistemas operativos y los paquetes binarios
oficiales están disponibles para Linux, Windows y MacOS X. Se describe en la literatura
a Network Mapper como una herramienta flexible, portable, fácil, poderosa, libre, de
soporte, popular.
Open Vulnerability Assessment Scanner (OpenVAS): Es un framework que cuenta
con servicios y herramientas para la evaluación de vulnerabilidades y puede usarse de
forma individual o como parte del conjunto de herramientas de seguridad incluidas
en OSSIM (Open Source Security Information Management). Distribuciones como
Parrot Security, Black Arch y Kali Linux ya cuentan con esta herramienta instalada de
forma predefinida, o se encuentran dentro de sus repositorios.
Interactúa con dos servicios mediante las interfaces: OpenVAS Manager y OpenVAS
Scanner. El primero realiza el filtrado o clasificación de los resultados del análisis, control
de las bases de datos que contienen la configuración o los resultados de la exploración y
la administración de los usuarios, incluyendo grupos y roles.
BetterCap: Se trata de una herramienta potente, flexible y portátil, que fue creada
para realizar varios tipos de ataques MITM (man-in-the-middle) contra una red,
manipular HTTP, HTTPS y tráfico TCP en tiempo real, buscar credenciales (texto plano),
etcétera.9) Estos ataques se realizan interponiéndose entre dos equipos para ver qué datos
se intercambian, de ahí la terminología “hombre en el medio” (Man in the middle). Pero
ello no es suficiente, se requiere también de un SSLstrip para poder leer los datos que se
envían entre ambos dispositivos.
Metasploit framework: Se trata de otro framework, software libre, para las pruebas
de penetración y explotación de sistemas operativos, aplicaciones, testeo de hardware,
etcétera. Esta herramienta posibilita a los equipos de seguridad no solo detectar
vulnerabilidades, sino también administrar evaluaciones de seguridad y mejorar su
conocimiento sobre la seguridad de la entidad. A su vez, permite a los especialistas estar
alerta ante cualquier ataque. Contiene un conjunto de herramientas que proporcionan un
entorno completo para las pruebas de penetración y desarrollo de exploits.
Armitage: Es una herramienta que funciona con una estructura de cliente/servidor y
permite la colaboración en equipo, pues posibilita el uso de Scripts para Metasploit,
posibilita visualizar objetivos, recomienda exploits y expone las características avanzadas
de postexplotación que tiene el framework.
Open Web Application Security Project (OwaSP): Es un software libre destinado a
mejorar la seguridad de diferentes aplicaciones y servicios web. Con esta herramienta, se
hacen públicos los resultados de diferentes análisis de seguridad para que las entidades
los conozcan, los puedan solucionar rápidamente y puedan proteger, al máximo, la
seguridad de sus usuarios.
DVL – DVWA: Para probar cualquiera de las herramientas anteriormente expuestas,
el especialista en seguridad informática debe definir un sistema objetivo, un sistema en el
que se harán las pruebas. Una práctica incorrecta de quienes se inician en este ámbito es
realizar sus primeros pasos y pruebas en sistemas públicos de Internet, en un entorno real.
Con ello pueden existir problemas legales, además que no es la forma correcta (ni ética)
de realizarlo. Para aprender a emplear las herramientas de pentesting, se debe usar un
entorno de pruebas, o sea, “un escenario de investigación en donde uno pueda tener
acercamientos sin riesgos de afectar algún entorno en producción”. (Llerena, 2020)
OWASP Zed: Está especializada en detectar grietas en las aplicaciones web. Está escrita
en Java por lo que es multiplataforma y no solo sirve para proyectar ataques, sino que es
muy útil como herramienta de defensa porque sus escáneres automáticos comprueban
periódicamente y avisan de posibles vulnerabilidades.
John The Ripper: Una de las galletas de contraseña más famosa de las que manejan
los hackers es John the Ripper porque es compatible con la mayoría de sistemas
operativos, lo que le da una versatilidad muy importante. Puedes descifrar tanto
contraseñas sencillas y débiles como cifrados más complejos como los utilizados por los
servidores de bases datos.
Proyecto Tor: Es la red anónima internacional más utilizada por todos aquellos que
desean navegar desde la privacidad. Tor traza una telaraña de seguridad muy potente a
través de una serie de cruces que complican sobremanera el seguimiento por parte de los
servicios de internet, administradores de sistema y propietarios de servicios. (IMF, pág.
2020)
Bibliografía
Derramantis. (s.f.). [Link]
hacking-etico-parte-4_wjc79.
ESIC. (Junio de 2018). [Link]
hacking-para-un-hacking-etico.
IMF. (2000). [Link]
herramientas-mas-usadas-por-los-hackers-201808/.
Llerena, A. E. (Junio de 2020).
[Link]
18592020000100116.