0% encontró este documento útil (0 votos)
85 vistas15 páginas

Introducción al Hacking Ético

Cargado por

Roberto Mora
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
85 vistas15 páginas

Introducción al Hacking Ético

Cargado por

Roberto Mora
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Univercidad Fidelitas

Nicole De La O Zumbado

Integracion de conocimientos 1

3er cuatrimestre 2024


Respuestas

¿Qué se entiende por “Jaqueo Ético”?

El jaqueo ético, también conocido como hacking ético, es la práctica de utilizar


técnicas de hacking para identificar vulnerabilidades en sistemas, redes o
aplicaciones, con el consentimiento del propietario y con el fin de mejorar su
seguridad. El objetivo principal de un hacker ético es encontrar y corregir fallas de
seguridad antes de que puedan ser explotadas por hackers malintencionados
(conocidos como black hat hackers).

Mencione al menos 3 herramientas utilizadas para realizar la “explotación de


vulnerabilidades”. Describa sus principales características

Para la explotación de vulnerabilidades, los profesionales de la ciberseguridad utilizan


herramientas especializadas que les permiten identificar y explotar fallas de seguridad
en sistemas y redes. A continuación, menciono tres de las herramientas más populares
en este ámbito:

1. Metasploit Framework

• Características: Metasploit es una de las herramientas más reconocidas en el


campo de la explotación de vulnerabilidades. Es una plataforma de código
abierto que permite a los hackers éticos y a los profesionales de ciberseguridad
desarrollar y ejecutar exploits en sistemas vulnerables.
• Funcionalidades principales:
o Dispone de una amplia base de datos de exploits y payloads que pueden
usarse para atacar vulnerabilidades conocidas.
o Permite simular ataques reales y realizar pruebas de penetración
completas en redes, aplicaciones y sistemas operativos.
o Ofrece opciones de personalización y scripting para crear módulos de
exploits personalizados.

2. Nessus

• Características: Nessus es una herramienta ampliamente usada para el


análisis de vulnerabilidades. Fue desarrollada por Tenable y se centra
principalmente en identificar, clasificar y reportar vulnerabilidades sin
explotarlas activamente.
• Funcionalidades principales:
o Escanea redes en busca de posibles vulnerabilidades de seguridad en
sistemas y aplicaciones.
o Realiza auditorías de configuración, detección de malware y análisis de
cumplimiento.
o Proporciona informes detallados con evaluaciones de riesgo y
sugerencias de mitigación para cada vulnerabilidad detectada.

3. Burp Suite

• Características: Burp Suite es una herramienta de análisis de seguridad web


que permite a los pentesters y hackers éticos evaluar la seguridad de
aplicaciones web. Es ampliamente utilizada en la detección de vulnerabilidades
específicas de aplicaciones web, como inyecciones SQL, XSS (Cross-Site
Scripting), y problemas en la autenticación.
• Funcionalidades principales:
o Incluye un proxy para interceptar y modificar tráfico HTTP/S entre el
navegador y el servidor.
o Dispone de un escáner de vulnerabilidades para aplicaciones web y
herramientas para análisis manual de seguridad.
o Ofrece opciones para generar y probar exploits personalizados para
vulnerabilidades web.

Estas herramientas, usadas de manera ética y con permisos, ayudan a los


profesionales de seguridad a fortalecer la protección de sistemas frente a posibles
ataques maliciosos.

¿Qué es un Banner Grabbing?

El Banner Grabbing es una técnica de ciberseguridad utilizada para obtener


información sobre un sistema o servicio remoto mediante la captura de su "banner",
que es un mensaje o información de texto que muchos servidores y dispositivos
exponen al establecer una conexión. Este banner suele incluir detalles como el tipo de
software, la versión que está ejecutando, y a veces el sistema operativo.

¿Cómo se lleva a cabo un escaneo de puertos TCP/UDP? Ilustre con un ejemplo.


Un escaneo de puertos TCP/UDP es una técnica utilizada en ciberseguridad para
identificar los puertos abiertos y servicios activos en un sistema o red objetivo. Esto
permite a los profesionales de ciberseguridad evaluar la seguridad de los sistemas y
descubrir posibles puntos de entrada que los atacantes podrían explotar.

Escaneo de Puertos TCP

El Protocolo de Control de Transmisión (TCP, por sus siglas en inglés) es un protocolo


de conexión, lo que significa que requiere establecer una conexión entre el cliente y el
servidor antes de intercambiar datos. Existen diferentes tipos de escaneos de puertos
TCP:

1. Escaneo SYN (Stealth Scan): En este tipo de escaneo, se envía un paquete SYN
al puerto. Dependiendo de la respuesta, se puede deducir el estado del puerto:
a. Si se recibe un SYN-ACK, el puerto está abierto.
b. Si se recibe un RST, el puerto está cerrado.
c. Si no hay respuesta, el puerto está filtrado (posiblemente bloqueado por
un firewall).
2. Escaneo ACK: Se envía un paquete ACK para identificar la presencia de un
firewall. Dependiendo de si se recibe un RST o no, el firewall puede estar
permitiendo o bloqueando la conexión.
3. Escaneo de Puertos Completo (Connect Scan): Aquí se completa la conexión
SYN-SYN/ACK-ACK con el puerto objetivo. Este escaneo es más fácil de
detectar, ya que establece una conexión completa.

Escaneo de Puertos UDP

El Protocolo de Datagrama de Usuario (UDP) es sin conexión, por lo que es más


complicado determinar el estado de los puertos. En el escaneo de puertos UDP, se
envían datagramas UDP a los puertos. Según la respuesta, se deduce el estado del
puerto:

• Si se recibe un mensaje de "puerto inalcanzable" (ICMP Type 3, Code 3), el


puerto está cerrado.
• Si no hay respuesta, el puerto puede estar abierto o filtrado.
• La falta de respuesta es común porque muchos sistemas no envían respuestas
a solicitudes UDP, por lo que el escaneo UDP suele ser más lento y menos
confiable.
Ejemplo de Escaneo de Puertos con Nmap

La herramienta Nmap es ampliamente utilizada para realizar escaneos de puertos TCP


y UDP. Aquí tienes algunos ejemplos de cómo usar Nmap para escanear puertos TCP y
UDP:

1. Escaneo de Puertos TCP (SYN):

nmap -sS 192.168.1.1

Este comando realiza un escaneo SYN en el sistema con la dirección IP 192.168.1.1.


Es rápido y discreto, ya que no completa la conexión.

2. Escaneo de Puertos UDP:

nmap -sU 192.168.1.1

Este comando realiza un escaneo UDP en la misma dirección IP, enviando datagramas
a puertos UDP comunes para ver cuáles están abiertos o no responden.

3. Escaneo de Puertos TCP y UDP Simultáneo:

nmap -sS -sU 192.168.1.1

Este comando realiza un escaneo de puertos TCP y UDP en el sistema especificado.


Esto permite obtener una visión más completa de los puertos abiertos en ambos
protocolos.

Con estos escaneos, los profesionales de ciberseguridad pueden obtener una lista de
puertos y servicios activos en el sistema y evaluar el nivel de exposición a posibles
ataques.

¿Cómo se lleva a cabo la “escalada de privilegios”?

La escalada de privilegios es una técnica en ciberseguridad que permite a un usuario o


atacante obtener mayores permisos o privilegios dentro de un sistema, más allá de los
que originalmente tiene asignados. Es un paso crítico en muchos ataques, pues
permite que el atacante acceda a recursos protegidos, ejecute comandos restringidos,
o comprometa aún más el sistema objetivo.

Tipos de Escalada de Privilegios

La escalada de privilegios se clasifica en dos tipos principales:

1. Escalada de Privilegios Horizontal:


a. Ocurre cuando un atacante obtiene acceso a una cuenta o recursos de
otro usuario con el mismo nivel de privilegios que el suyo. Por ejemplo, si
un atacante con una cuenta de usuario común logra acceder a la cuenta
de otro usuario común.
b. Este tipo de escalada es útil en ataques que buscan acceder a
información específica, sin necesariamente comprometer todo el
sistema.
2. Escalada de Privilegios Vertical:
a. En este caso, el atacante eleva su nivel de privilegios dentro del sistema,
pasando de una cuenta de usuario con permisos limitados a una cuenta
con mayores privilegios (como administrador o root).
b. La escalada vertical es el objetivo más común, ya que da acceso
completo al sistema y permite realizar acciones restringidas, como
instalar software malicioso, manipular configuraciones o acceder a
datos confidenciales.

Pasos para Llevar a Cabo una Escalada de Privilegios

A continuación, se describen los pasos típicos que un atacante o un auditor de


seguridad podría seguir para realizar la escalada de privilegios:

1. Reconocimiento del Sistema:


a. El atacante primero recolecta información sobre el sistema operativo, la
arquitectura, los usuarios actuales, y los servicios y aplicaciones en
ejecución. Esto incluye detalles sobre software y versiones,
configuraciones de seguridad y permisos de archivos.
b. Herramientas comunes: uname -a, ps, netstat, y nmap.
2. Búsqueda de Vulnerabilidades:
a. El atacante revisa si existen vulnerabilidades conocidas en el sistema
operativo, los servicios o las aplicaciones en ejecución que puedan
explotarse. Esto puede incluir vulnerabilidades de día cero o problemas
de configuración, como permisos incorrectos en archivos críticos o
directorios sensibles.
b. Ejemplo: Revisar si hay permisos de escritura en archivos de
configuración críticos (por ejemplo, /etc/passwd en Linux).
3. Explotación de Vulnerabilidades:
a. Si se identifican vulnerabilidades explotables, el atacante intenta
aprovecharlas para ganar acceso a privilegios más altos. Esto puede
incluir:
i. Explotación de vulnerabilidades en el sistema (como exploits de
kernel).
ii. Abuso de configuraciones incorrectas (como el archivo sudoers
mal configurado en Linux, que permite ejecutar comandos como
root).
iii. Uso de exploits en aplicaciones (por ejemplo, mediante
inyecciones de código o escaladas de privilegios locales en
programas vulnerables).
4. Escalada a Privilegios Elevados:
a. Una vez explotada la vulnerabilidad, el atacante ejecuta comandos que
les otorguen acceso administrativo o root. Este proceso puede involucrar
crear una sesión shell con privilegios elevados, modificar permisos, o
crear una cuenta de usuario con privilegios de administrador.
5. Mantener el Acceso:
a. Tras obtener privilegios elevados, el atacante suele buscar formas de
mantener el acceso al sistema. Esto puede incluir la instalación de
backdoors, la creación de cuentas adicionales con privilegios de
administrador, o la manipulación de archivos de configuración del
sistema para facilitar el acceso en el futuro.

Ejemplo de Escalada de Privilegios

Imaginemos un escenario en Linux donde el archivo de configuración de sudoers está


mal configurado. Este archivo define los permisos para que ciertos usuarios ejecuten
comandos como root sin necesidad de autenticación.

bash
Copiar código
# /etc/sudoers contiene la siguiente línea:
usuario1 ALL=(ALL) NOPASSWD: ALL

Si el atacante obtiene acceso como usuario1, podrá ejecutar cualquier comando con
privilegios de root sin ser desafiado por una contraseña, lo que facilita la escalada de
privilegios con comandos como:
bash
Copiar código
sudo su

Este tipo de falla en la configuración del archivo sudoers permite al atacante realizar la
escalada de privilegios, accediendo al sistema con permisos de superusuario.

Prevención de Escalada de Privilegios

Para mitigar los riesgos de escalada de privilegios, se deben implementar buenas


prácticas de seguridad, tales como:

• Actualizar el sistema y los programas regularmente para corregir


vulnerabilidades conocidas.
• Configurar adecuadamente los permisos y el archivo sudoers para evitar que
usuarios no autorizados ejecuten comandos de alto privilegio.
• Realizar auditorías de seguridad periódicas para identificar y corregir posibles
vulnerabilidades de escalada de privilegios.

La escalada de privilegios es un objetivo común en pruebas de penetración y auditorías


de seguridad, ya que identifica fallos críticos en la seguridad de un sistema.

Parte II

Describa cada una de las fases que componen un ataque de jaqueo ético. Ilustre con
un ejemplo

Un ataque de hacking ético o pentesting (prueba de penetración) sigue una serie de


fases estructuradas para evaluar de forma controlada la seguridad de un sistema o red.
Estas fases permiten identificar, explotar y documentar vulnerabilidades para que las
organizaciones puedan tomar medidas correctivas. Aquí detallo cada fase del hacking
ético y un ejemplo que ilustra el proceso.
Fase 1: Reconocimiento (Reconnaissance)

En esta fase, el hacker ético recolecta la mayor cantidad de información posible sobre
el objetivo, utilizando técnicas de reconocimiento activo (interactuando directamente
con el sistema, como escaneos de red) y reconocimiento pasivo (sin interactuar
directamente, como recopilación de información pública).

• Ejemplo: El hacker ético utiliza motores de búsqueda, revisa redes sociales y


consulta el registro de DNS para obtener datos sobre el dominio objetivo.
Después, ejecuta herramientas como Whois para ver información de registro y
Nslookup o Dig para analizar el DNS.

Fase 2: Escaneo (Scanning)

En la fase de escaneo, el hacker ético interactúa con el sistema objetivo para


identificar puertos abiertos, servicios en ejecución, versiones de software y otras
características técnicas que puedan indicar posibles puntos de entrada.

• Ejemplo: El hacker ético utiliza Nmap para escanear los puertos abiertos en la
red del objetivo y obtener información detallada de los servicios que se ejecutan
en cada puerto (por ejemplo, HTTP en el puerto 80, SSH en el 22). Esto le ayuda
a identificar si hay servicios potencialmente vulnerables.

Fase 3: Acceso o Explotación (Gaining Access)

Esta fase consiste en explotar las vulnerabilidades identificadas en la fase anterior. El


hacker ético intenta obtener acceso al sistema mediante exploits conocidos,
contraseñas débiles o mal configuradas, o vulnerabilidades en el software de los
servicios en ejecución.

• Ejemplo: Si el escaneo revela que el servidor web ejecuta una versión


vulnerable de Apache, el hacker ético puede emplear Metasploit para lanzar un
exploit contra esta versión específica y obtener acceso limitado al sistema.

Fase 4: Mantenimiento del Acceso (Maintaining Access)

Una vez que el hacker ético ha obtenido acceso, busca métodos para mantener el
acceso al sistema en caso de que el objetivo cierre la vulnerabilidad inicial. Esto se
puede lograr instalando puertas traseras (backdoors) o creando cuentas adicionales
de usuario.
• Ejemplo: Después de acceder al sistema, el hacker ético instala un servicio
oculto de acceso remoto o agrega una cuenta de usuario con privilegios de
administrador. Esto le permite regresar al sistema incluso si se reinicia el
servidor.

Fase 5: Cobertura de Huellas (Covering Tracks)

En esta fase, el hacker ético elimina rastros de su actividad para evitar ser detectado
por los sistemas de seguridad. Aunque los hackers éticos no suelen borrar
completamente su rastro en las auditorías, practican técnicas de ocultamiento para
demostrar las capacidades de un atacante.

• Ejemplo: El hacker ético borra los registros de acceso creados durante el


ataque y modifica los logs del sistema para eliminar evidencia de sus
actividades. Esto incluye limpiar registros de conexión SSH y eventos de inicio
de sesión.

Fase 6: Generación de Reporte

Esta fase es exclusiva del hacking ético, ya que aquí el profesional documenta todo el
proceso, desde las vulnerabilidades identificadas y explotadas hasta las
recomendaciones de seguridad. El informe suele incluir:

• Descripción detallada de las vulnerabilidades detectadas.


• Capturas de pantalla de las pruebas y los accesos logrados.
• Recomendaciones específicas para corregir las fallas de seguridad
encontradas.
• Ejemplo: El hacker ético entrega un informe a la organización que detalla que el
servidor web tenía una versión de Apache con una vulnerabilidad conocida.
También incluye una recomendación para actualizar el software y un análisis de
la configuración de seguridad para evitar futuros ataques.

Ejemplo Completo de un Ataque de Hacking Ético

Imaginemos que un hacker ético es contratado para realizar una prueba de


penetración en la red de una empresa:

1. Reconocimiento: Realiza búsquedas en redes sociales y motores de búsqueda


para obtener información pública de la empresa. Descubre la dirección IP de su
servidor y el nombre de algunos empleados.
2. Escaneo: Utiliza Nmap y detecta que el servidor web usa una versión El
principal beneficio para una empresa al contratar los servicios de un hacker
ético es identificar y corregir vulnerabilidades de seguridad antes de que
puedan ser explotadas por atacantes malintencionados. Al realizar pruebas
de penetración, los hackers éticos permiten a la empresa mejorar su postura de
seguridad, fortaleciendo sus defensas y protegiendo sus activos más valiosos,
como datos sensibles, propiedad intelectual, y sistemas críticos de negocio.

3. Otros Beneficios Claves:

4. Prevención de Costosos Incidentes de Seguridad: Un ataque cibernético


puede ocasionar enormes pérdidas financieras debido a la interrupción del
negocio, el robo de datos, la pérdida de clientes o la reputación dañada. La
inversión en hacking ético es una medida preventiva que ayuda a evitar estos
costos al reducir el riesgo de brechas de seguridad.
5. Cumplimiento de Normativas y Estándares de Seguridad: Muchas normativas
y estándares de seguridad (como ISO 27001, PCI-DSS, GDPR, entre otros)
requieren auditorías de seguridad regulares. Un hacker ético ayuda a la empresa
a cumplir con estas regulaciones, evitando multas y sanciones legales.
6. Fortalecimiento de la Confianza del Cliente y la Imagen Corporativa: Al
demostrar que toma medidas proactivas para proteger los datos, una empresa
puede fortalecer la confianza de sus clientes, socios y empleados. Esto mejora
su reputación y competitividad en el mercado.
7. Mejor Entendimiento de la Seguridad Interna: Un hacker ético proporciona
una visión clara de las fortalezas y debilidades de la infraestructura de
seguridad de la empresa, permitiendo que los equipos internos mejoren sus
prácticas y respuestas ante incidentes.
8. Al contratar a un profesional de hacking ético, la empresa no solo está
invirtiendo en la protección de su infraestructura, sino también en la estabilidad
a largo plazo de su negocio, su cumplimiento regulatorio y su reputación.
9. 4o
10. desactualizada de Apache en el puerto 80.
11. Explotación: Emplea Metasploit para explotar esta versión vulnerable de
Apache y obtiene acceso limitado como usuario.
12. Mantenimiento del Acceso: Crea una cuenta de usuario con permisos de
administrador para poder regresar al sistema en cualquier momento.
13. Cobertura de Huellas: Elimina los registros de inicio de sesión y de errores en el
sistema para ocultar sus acciones.
14. Generación de Reporte: Documenta el proceso, describe las vulnerabilidades y
ofrece recomendaciones como actualizar el servidor Apache y endurecer la
configuración de seguridad.
Este ejemplo ilustra el ciclo completo de un ataque de hacking ético, cuyo fin es
identificar y corregir vulnerabilidades antes de que un atacante real las explote.

Explique el fin de cada uno de los siguientes tipos de enumeración.

Enumeración SMTP

Enumeración de servicios y puertos

Enumeración LDAP

Enumeración NTP

Enumeración Linux / Unix

La enumeración es una fase dentro del hacking ético que consiste en identificar
detalles específicos y configuraciones de un sistema o red, como cuentas de usuario,
servicios activos, configuraciones de seguridad, y otros elementos. Estos datos
permiten evaluar posibles vectores de ataque. A continuación, se explica el propósito
de cada tipo de enumeración mencionado:

1. Enumeración SMTP (Simple Mail Transfer Protocol)

• Objetivo: Obtener información sobre cuentas de correo y usuarios existentes en


un servidor de correo electrónico.
• Descripción: La enumeración SMTP permite a un atacante identificar usuarios y
direcciones de correo válidas en el sistema. Esto se logra mediante comandos
SMTP, como VRFY (verificar usuario) o EXPN (expandir lista de correo), los cuales
revelan si una cuenta existe o no. Esta información es útil para ataques de
phishing, fuerza bruta de contraseñas, o para suplantar identidades.
• Ejemplo: Enviar el comando VRFY usuario1 al servidor SMTP para verificar si
usuario1 es una cuenta válida.

2. Enumeración de Servicios y Puertos

• Objetivo: Identificar los puertos abiertos y los servicios en ejecución en un


sistema.
• Descripción: Este tipo de enumeración se centra en descubrir qué servicios
están activos en cada puerto abierto y qué versiones de software están
ejecutando. Esto permite al hacker ético buscar vulnerabilidades específicas de
cada servicio. Con esta información, se pueden explotar vulnerabilidades
conocidas de versiones obsoletas o mal configuradas de servicios.
• Ejemplo: Usar herramientas como Nmap para identificar que el puerto 80 está
ejecutando un servidor web Apache y el puerto 22 un servicio SSH. A partir de
estos datos, el hacker ético puede buscar exploits conocidos para estas
versiones de servicios.

3. Enumeración LDAP (Lightweight Directory Access Protocol)

• Objetivo: Obtener información sobre usuarios, grupos y políticas de seguridad


en un directorio LDAP.
• Descripción: LDAP es un protocolo utilizado para gestionar y acceder a
información de directorios, como el Directorio Activo de Microsoft. La
enumeración LDAP permite al atacante obtener datos sobre la estructura
organizativa, usuarios, y permisos dentro del sistema, ya que estos directorios
suelen almacenar credenciales y configuraciones clave de la red.
• Ejemplo: Ejecutar una consulta LDAP para extraer listas de usuarios y grupos
del Directorio Activo. Esto proporciona detalles sobre la jerarquía de la
organización y posibles cuentas objetivo para ataques.

4. Enumeración NTP (Network Time Protocol)

• Objetivo: Obtener información de configuración de red y detalles sobre el


sistema utilizando el servicio NTP.
• Descripción: NTP es un protocolo usado para sincronizar la hora de los
sistemas en una red. Mediante la enumeración de NTP, un atacante puede
obtener detalles sobre la lista de clientes NTP conectados, conocer la topología
de la red, y ver configuraciones de tiempo. Esto puede ayudar a un atacante a
identificar dispositivos en la red y la relación jerárquica entre ellos.
• Ejemplo: Utilizar el comando ntpdc -c monlist, que solicita al servidor NTP
una lista de clientes recientes. Esto permite al hacker ético ver los dispositivos
conectados y sus direcciones IP.

5. Enumeración Linux / Unix

• Objetivo: Recopilar información específica sobre configuraciones, usuarios, y


permisos en sistemas Linux o Unix.
• Descripción: La enumeración en sistemas Linux o Unix se enfoca en listar
cuentas de usuario, grupos, procesos en ejecución, configuraciones de red, y
permisos de archivos importantes. Estos datos ayudan a identificar usuarios
con permisos elevados, servicios que puedan tener vulnerabilidades, y
configuraciones débiles que puedan permitir la escalada de privilegios.
• Ejemplo: Ejecutar comandos como cat /etc/passwd para listar usuarios, ps
aux para ver procesos en ejecución, o ls -l /etc/sudoers para revisar los
permisos del archivo de configuración de sudo. Esto ayuda a identificar usuarios
y configuraciones clave que pueden facilitar el acceso o la escalada de
privilegios.

Resumen

Cada tipo de enumeración se enfoca en extraer información crítica sobre diferentes


aspectos de la red o el sistema objetivo. Esta información es clave para que un hacker
ético identifique posibles vulnerabilidades y realice pruebas de penetración efectivas,
ayudando a la organización a mejorar la seguridad de su infraestructura.

También podría gustarte