Please enable JavaScript.
Coggle requires JavaScript to display documents.
Unidad 6: Evaluación y pruebas de seguridad, Nombre: Carlos Esteban Freire…
Unidad 6: Evaluación y pruebas de seguridad
¿Qué es un análisis de ethical hacking?
Proceso que busca mitigar riesgos asociados a servicios y dispositivos de una organización para remediar posibles ciberataques.
Tipos de Hackers
Black hat
Intenta obtener una entrada no autorizada en un sistema o red para utilizarlo con razones maliciosas.
Grey hat
Pueden tener buenas y malas intenciones. No suele estar legalmente autorizado para hackear la organización.
Hacktivist
Buscan hacer cambios sociales. Exponen las malas acciones o las ganancias políticas o religiosas.
White hat
Ayudan a que Internet sea un lugar mejor y más seguro.
Suicide hackers
Hackea sabiendo que su identidad sería revelada, o que sería pillado en algún momento.
Script-Kiddies
Carecen de habilidades técnicas y que buscan obtener beneficios de un hackeo sin tener los conocimientos para realizarlo. Son curiosos y quieren aprender para algún día ser verdaderos hackers.
Teams
Purple Team
Aseguran y maximizan la efectividad del equipo azul y rojo.
Blue Team
Equipo de seguridad que defiende a las organizaciones de ataques de una manera proactiva.
Red Team
Realiza un proceso de emulación de escenarios de amenazas para la organización. Para que el quipo de seguridad pueda defenderse de los ataques.
Etapas
Footprinting
Es un proceso de recolección de información de un objetivo.
Tipo de información que se recolecta
Nombre de dominio.
Dirección IP.
Registros Whois.
Información de DNS.
Sistema operativo utilizado.
Números de teléfono.
Fuentes para la obtención de información
Sitios web de reclutamiento
Algunas organizaciones comparten datos confidenciales en estos sitios.
Google
Los navegadores que se les combina operadores al momento de buscar información, los piratas informáticos pueden hacer piratería con esa información.
Redes sociales
Con la información personal que las personas publican en las redes sociales, los hackers crean cuentas falsas para ser creíbles o para obtener información de alguien, siguiendo su cuenta.
Ingeniería social
Técnicas pasivas
Como la observación.
Técnicas no presenciales
Como recuperación de contraseña, IRC, chat, teléfonos, cartas y fax.
Técnicas presenciales no agresivas
Como búsqueda en la basura, mirar por encima del hombro, seguir personas y vehículos, vigilar edificios, entrar a hospitales, inducción, acreditaciones, agendas y teléfonos móviles, desinformación.
Sitio web de una organización
Información de código abierto y de fácil acceso.
Uso de software de terceros
Uso de herramientas propietarias o libres para búsqueda de información de una persona.
Tipos de reconocimiento
Pasivo
Buscar en el periódico.
Consultas de directorios en Internet.
Búsquedas en redes sociales.
Recuperación de información.
Activo
Barridos de ping.
Conexión a un puerto.
Uso de ingeniería social.
Hacer un mapeo de red.
Identificar la información que busca un hacker, técnicas de Google Hacking
GHDB utiliza Google como OSINT para implementar ataques/auditorías valiéndose de Google Dorks.
Footholds:
Búsquedas que proporcionan avanzadilla en un servidor.
Files containing usernames:
Busca ficheros con nombres usuarios.
Sensitive directories:
Busca directorios con información sensible.
Web server dtection:
Busca servidores web con tecnología concreta.
Vulnerables files:
Busca ficheros vulnerables.
Vulnerable servers:
Busca servidores vulnerables.
Error messages:
Busca mensajes de error de algún tipo.
Files containing juicy info:
Busca ficheros con información importante.
Files containing passwords:
Busca ficheros con passwords.
Sensitive online shopping info:
Busca información sensible de sitios de compras online.
Network or vulnerability data:
Busca información concreta de red o vulnerabilidades.
Pages containing login portals:
Busca páginas que contienen portales de login.
Various online devices:
Busca dispositivos concretos en línea.
NSLOOKUP
Función ejecutable desde la terminal y sire para conocer el nombre del equipo que se quiere atacar, dependiendo del DNS.
Metodologías
White box
El experto tiene acceso a toda la información del sistema o red que debe analizar.
Ventajas
Mayor probabilidad de detectar vulnerabilidades.
Simula el "peor de los casos".
Analiza infraestructura y aplicativos.
Desventajas
Tiene mayor duración y costo.
Se entrega toda la información al experto.
Grey box
Es un híbrido de ambas metodologías.
Comparte las ventajas y desventajas de las metodologías caja blanca y negra. Ofrece la mejor relación costo beneficio.
Black box
El experto no cuenta con ninguna información del sistema o red que debe analizar.
Ventajas
Más barato y rápido.
No se entrega información.
Desventajas
Menor probabilidad de detección de vulnerabilidades.
Simula el "mejor caso".
Se enfoca en infraestructura.
Scanning
Detección de servicios y versiones
Indicios que la red está bajo ataque. Determinar cuáles son los servicios corriendo, sistemas operativos que soportan y versiones.
Detección de vulnerabilidades
Se busca determinar vulnerabilidades en los servicios instalados con herramientas automatizadas para el análisis.
Detección de equipos y mapa de la red
Detectar la mayor parte de componentes susceptibles a ser atacados. (servidores, equipamiento de comunicación y seguridad.)
Obtención de algún nivel de acceso inicial y escalamiento de privilegios
Se intenta utilizar el servicio para obtener algún nivel de acceso al servidor donde se está ejecutando.
Modelo de capa OSI-Defensa en profundidad
Enumeration
Ping Sweep
Técnica usada para determinar qué máquinas están en red.
Desventajas
Es simple de bloquear por Firewalls.
IDS/IPS detectan y alertan su presencia en la red.
Recomendaciones
Realizar un pen-testing interno y externo de los activos y servicios críticos del negocio.
Contar con personal capacitado y actualizado en soluciones de seguridad y el cómo contrarrestar ataques.
Alinear a un framework que indique los controles a establecer para asegurar la infraestructura de la organización.
Ventajas
Permite enviar paquetes en forma simultánea.
Su velocidad de respuesta es muy rápida.
NMAP
Herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseño para analizar rápidamente grandes redes.
Zenmap
Interfaz gráfica de NMAP.
Exploitation
Una vez con las credenciales, ejecutar serie de ataques para suplantar la identidad de una víctima o realizar pivote de equipos.
Ataque por diccionario
Consiste en probar todas las palabras del diccionario
Ataque de tablas rainbow
Permite conocer las contraseñas de un sistema operativo mediante la extracción de un hash de memoria MD5.
OPHCRACK
Ataque de fuerza bruta
Método para averiguar una contraseña probando todas las combinaciones posibles hasta dar con la correcta.
Prevención contra ataques
Autenticación multifactor
Verifica que quien intente acceder sea un humano y no un robot o ataque de fuerza bruta.
Recomendaciones para los usuarios finales
Emplear contraseñas con 10 caracteres con una combinación de símbolos y números. Evitar las contraseñas comunes o por defecto y cambiarlas.
Nombre:
Carlos Esteban Freire Yánez
Fecha:
06/06/2021
ID Banner:
A00053508
Paralelo:
ITIZ 3301 - 03