Vous êtes sur la page 1sur 20

METODOLOGAS DE

HACKING TICO
Trabajo de Investigacin Personal
Milton Aranda Cerpa
Milton.cerpa@correoaiep.cl
Docente: Sr. Gonzalo Lorca

Contenido
Introduccin .................................................................................................................................. 2
Fundamentacin terica ............................................................................................................... 3
Qu es ser un hacker tico? .................................................................................................. 4
Habilidades del hacker tico ..................................................................................................... 4
Clasificacin de los hackers. .................................................................................................... 5
Vulnerabilidades Bsqueda y explotacin............................................................................. 6
El ataque hacker........................................................................................................................... 7
Clasificacin de los ataques ..................................................................................................... 7
Las diferentes fases del ataque................................................................................................ 7
Fase 1. Reconocimiento Y Recoleccin De Informacin Del Blanco ................................... 7
Fase 2. Escaneo y Recoleccin de Informaciones de la Red .............................................. 8
Fase 3. Obtencin de acceso ............................................................................................... 9
Fase 4. Mantencin del acceso. ......................................................................................... 10
Fase 5. Limpieza de huellas. .............................................................................................. 10
Principales tcnicas utilizadas en el ataque ........................................................................... 11
Abordajes del ataque del hacker tico ................................................................................... 15
Pentest........................................................................................................................................ 16
Etapas des Pentest ................................................................................................................. 16
Resultados de un Pentest....................................................................................................... 16
Conclusin .................................................................................................................................. 18
Referencias................................................................................................................................. 19

Introduccin
El trmino hacker, en la informtica, simboliza al individuo que se dedica con profundidad a
entender, modificar o burlarse de los lmites de seguridad de dispositivos, programas y redes
de computadoras. En el entendimiento popular, el hacker est asociado a la persona con actitud
maliciosa, cuya motivacin, invariablemente conlleva al comprometimiento de los pilares de la
informacin: La integridad, disponibilidad, autenticidad y privacidad de los datos y sistemas
computacionales.
En una visin ms amplia, hacker es todo aquel individuo con habilidad que, aparte de
comprometer y burlarse de los sistemas, contribuye para el desarrollo y mejoramiento
tecnolgicos, sea por el descubrimiento y la distribucin de informaciones de seguridad, o por
el desarrollo y mejoramiento de softwares o sistemas informatizados. El hacker por lo tanto,
puede ser tanto mal intencionado como un profesional norteado por la tica y la legalidad.
El principal objetivo de este informe es despertar el inters con respecto a la actividad del hacker
tico y describir los principales conceptos y habilidades en amplio espectro del conocimiento
hacker.

Fundamentacin terica
Ser capaz de entender y definir bien la terminologa hacker es una parte importante de la
responsabilidad de cualquier profesional que tenga como objetivo estudiar el asunto. Esta
terminologa es la forma como los profesionales de seguridad que actan como hacker ticos
se comunican. Este lenguaje hacking es necesario como base para los conceptos que sern
presentados posteriormente.
a) Amenaza: Un ambiente o situacin que podra llevar a una potencial violacin de
seguridad. hackers ticos buscan priorizar las amenazas al ejecutar un anlisis de
seguridad. hackers maliciosos, por si solos constituyen una amenaza a la seguridad de
una organizacin.
b) Exploit: Un extracto de software u tecnologa que se aprovecha de un bug, falla o
vulnerabilidad para promover el acceso no autorizado, la suplantacin o la elevacin de
privilegios hasta la negacin de un servicio en un sistema computacional. hackers estn
a la bsqueda de exploits para abrir brechas de seguridad y perpetrar el ataque. La
mayora de los exploits son pequeos trozos de cdigos que, una vez ejecutados en un
sistema, exponen sus vulnerabilidades. Hackers experimentados crean sus propios
exploits, pero no es necesario tener grandes conocimientos de programacin para ser
un hacker tico, teniendo en vista que la disponibilidad de exploits prontos pueden ser
utilizados en los testes de seguridad. Un Exploit, por lo tanto es un cdigo definido para
violar la seguridad de un sistema TI (Tecnologa de la Informacin) a travs de la
vulnerabilidad.
c) Vulnerabilidad: Es la existencia de una falla de software, diseo de lgica o error de
ejecucin que puede llevar a un evento inesperado e indeseado al ejecutar instrucciones
maliciosas o perjudiciales a un sistema.
d) Ataque: Actividad de explotacin de vulnerabilidades, con la finalidad de permitir al
atacante el acceso o el comprometimiento de un sistema o una red blanco. Un ataque
puede ocurrir cuando un sistema est comprometido con base en una vulnerabilidad.
Puede ser por ejemplo, el quiebre de mecanismos de seguridad, con fines de permitir el
acceso no autorizado, el rayado de una pgina web, la denegacin de servicio, la
infeccin por malware o cualquier tipo que comprometa un sistema.
e) Sistemas: Referencia genrica para definir una red, dispositivos, hosts, softwares y
sistemas de seguridad que pueden servir de blanco para los hackers.
f) Blanco: Objetivo a ser comprometido por el hacker.
g) Malware: Referencia general a una variedad de artefactos, programas o cdigos
maliciosos construidos para infiltrarse de forma ilcita en un sistema de computadoras e
intencionalmente causar daos, alterar o robar informaciones.
h) Pentest: Test de penetracin o test de invasin. Consiste en un conjunto de actividades
que simulan la accin de un hacker mal intencionado, con la finalidad de auditar los
mecanismos de seguridad del cliente. No tiene la intencin de derribar al blanco, pero
si te exponer sus vulnerabilidades e sus implicaciones.

Qu es ser un hacker tico?


Son generalmente profesionales de seguridad o PenTesters que utilizan sus habilidades y
herramientas con el propsito de proteccin y defensa. Estos profesionales testean sus propias
redes y sistemas de seguridad en la bsqueda de vulnerabilidades utilizando las mismas
herramientas que seran utilizadas por un hacker malicioso para comprometer la red. Cualquier
profesional de informtica puede adquirir habilidades de hacker tico.
El objetivo principal de un hacker tico es ayudar las organizaciones a tomar las contramedidas
esenciales contra los ataques de hackers mal intencionados o realizar ataques de auditoria en
los propios sistemas, siempre obedeciendo los lmites legales para lo mismo. La filosofa por
detrs de un hacker tico es intentar capturar al delincuente, pensando como uno.
Algunos cursos y certificaciones desarrollan esas habilidades hackers y pueden nortear el
interesado en ese universo. Los principales son los GIAC de SANS, orientados a la seguridad y
Pentest; curso de las Offensive Security como PWK, CTP y AWE y las certificaciones CEH y
CHFI de la EC-Council.

Habilidades del hacker tico


El hacker tico, para estar un paso al frente de los hackers mal intencionados, debe ser
especialista en sistemas de computadores, tener conocimientos de programacin, redes y
sistemas operacionales. Tener conocimiento profundizado sobre las plataformas altamente
segmentadas (como Windows, Unix y Linux) es tambin una exigencia. Paciencia, persistencia
y perseverancia son cualidades importantes para hackers ticos. Esto es debido al periodo de
tiempo e nivel de concentracin necesarias para obtener xito en la mayora de los ataques.
Habilidades de programacin web y de base de datos, bien como el conocimiento en redes de
computadores son bastante tiles para el hacker en la realizacin de hacking ticos y testes de
vulnerabilidades.
Cuando hace parte de un equipo de test de seguridad, el hacker adquiere funciones especficas
y en algunos casos especficos asumir un rol en el equipo. En este caso, cada miembro del
equipo tiene una especialidad distinta. Sin embargo, la mayora de los hackers ticos tienen
fuerte conocimiento de seguridad y contramedidas de seguridad para hacer frente y prevenir
ataques.
La actividad del Hacer tico es generalmente conducida de forma estructurada y organizada,
generalmente como parte de un test de penetracin o de auditoria de seguridad. La profundidad
y el alcance de los testes aplicados en los sistemas sin generalmente determinados por las
necesidades y las preocupaciones del cliente. Muchos hackers ticos son mientras del equipo
de seguridad de TI y de respuesta a incidentes en redes de organizacin. Este equipo trabaja
en conjunto para realizar testes en grande escala cubriendo todos los aspectos de la red, de la
infraestructura fsica y de los sistemas de intrusin.

El hacker tico debe seguir ciertas reglas para garantizar que todas las obligaciones ticas y
morales sean cumplidas:

Obtencin de una autorizacin del cliente a travs de contrato firmado, dando permiso
al hacker tico para realizar testes.
Firmar y mantener un acuerdo de no divulgacin de datos y la firma de un contrato de
confidencialidad con el cliente
Mantener la confidencialidad al realizar el test. Los datos obtenidos pueden contener
informacin sensible. Cualquier informacin sobre el test o la empresa son
confidenciales y nunca deben ser compartidos con terceros.
Definir y realizar el test hasta los lmites acordados con el cliente. Se debe en conjunto
con el cliente, establecer los lmites mximos para los testes con el objetivo de no
comprometer ninguna actividad de la organizacin.

Una auditoria de seguridad organizada, eficiente y tica, debe seguir los pasos a seguir:

Reunir con el cliente y discutir las necesidades que sern abordadas durante el test.
Preparar y firmar los acuerdos de confidencialidad con el cliente.
Organizar el equipo de hacking tico y preparar una agenda para el test.
Realizar el test.
Analizar los resultados de los testes y realizar un informe.
Presentar las conclusiones del informe con para el cliente.

Clasificacin de los hackers.


La motivacin es un parmetro importante para la clasificacin de los hackers. Basado en ese
parmetro, se destacan los siguientes tipos de hackers y sus perfiles.

White Hats: Tambin conocidos como hackers del bien, o hacker ticos, cuya
motivacin es el mejoramiento y desarrollo de sistemas de seguridad, de nuevas
tecnologas, siempre respetando los lmites legales para lo mismo.
Black Hats: Conocidos como Crackers, son los hackers mal intencionados cuya
motivacin principal es obtener alguna ventaja, sea financiera, por desafo personal o
notoriedad. Se dividen entre:
o Spammers: Utilizan correo en masa para distribuir malwares, golpes virtuales,
propagandas y levantar informaciones de los usuarios
o Espas corporativos: Tienen como objetivo ganar ventaja comercial a travs
del robo de informaciones corporativas sigilosas
o Script Kids: hackers iniciantes que, por poco conocimiento que poseen, utilizan
herramientas prontas construidas por otros hackers.
o Delincuentes virtuales: Criminales que utilizan el medio electrnico para
cometer delitos financieros, fraudes, estelionato en la bsqueda de una ventaja
financiera.
Gray Hats: Motivaciones personales o gubernamentales son el norte de sus acciones,
que pueden ir desde la defensa de un sistema computacional, hasta el desarrollo de
5

armas digitales avanzadas con la finalidad blica. Pueden actuar ticamente o de forma
maliciosa, dependiendo de la situacin o de la motivacin.
o Soldados virtuales: Agentes del gobierno, normalmente con algn
conocimiento militar, actuantes en la guerra ciberntica, con objetivos
especficos estratgicos de motivacin gubernamental.
o Hacktivistas: Motivados por razones polticas, religiosas y otros tipos de
creencias que juzgan vlidas. Buscan humillar a sus adversarios o buscan
notoriedad para su causa. En la mayora de las veces actan como Black Hats.
o Phreaker: hackers especialistas en telefona mvil y fija.

Vulnerabilidades Bsqueda y explotacin


La bsqueda por vulnerabilidades es un proceso de descubierta de puntos dbiles de un
proyecto, el cual podra favorecer el ataque a un sistema. Existen varios sitios y herramientas
para ayudar al hacker tico a mantener una lista de las vulnerabilidades y exploits funcionales
y actualizados.
Es esencial que los administradores de sistemas se mantengan actualizados sobre los ms
recientes virus, troyanos y otros exploits y malware con el fin de proteger adecuadamente sus
redes. A parte de eso, al tornarse familiarizado con las amenazas ms recientes, un
administrador puede aprender cmo detectar, prevenir y recuperarse de un ataque.
La bsqueda de vulnerabilidades difiere de la actividad del hacker por ser realizada
pasivamente, a la bsqueda de posibles fallas de seguridad sin peligro de comprometerlas,
mientras que el hacker lo intenta de forma activa y pasiva levantar el mximo de informacin
con la finalidad de explotarlas.
Existen muchos mtodos y herramientas para localizar vulnerabilidades, explorar y
comprometer sistemas. Troyanos, backdoors, sniffers, rootkits, buffer overflows y SQL Injection
son algunos ejemplos de tecnologas que pueden ser usadas para hackear un sistema o una
red. La mayora de estas herramientas, explotan vulnerabilidades existentes que todava no
fueron corregidas, como:

Sistemas Operativos: Es comn que administradores de sistemas informatizados


instalen sistemas operativos con las configuraciones por defecto del desarrollados,
resultando en una vulnerabilidad en potencial que permanece sin corregir.
Aplicaciones: Aplicaciones generalmente no pasan por testes de vulnerabilidades
cuando se desarrollan y dejan fallas en la programacin que pueden ser explotadas
Fallas de configuracin: Sistemas tambin pueden ser configurados incorrectamente,
o pueden tener sus configuraciones de seguridad reducidas en pro de la facilidad de
utilizacin, lo que puede resultar en vulnerabilidades.
Shrink-wrap code: Muchos softwares poseen funcionalidades extras desconocidas
para el usuario comn, que permiten la explotacin. Un ejemplo son las macros de
Microsoft Word, que pueden permitir que un hacker ejecute programas desde dentro del
aplicativo.
6

El ataque hacker
Es la actividad que tiene objetivo comprometer un blanco, a travs de la explotacin de
vulnerabilidades y permitir al atacante el acceso indebido al sistema deseado.

Clasificacin de los ataques


As como existen diferentes tecnologas a ser explotadas por los hackers, existen tambin
diferentes tipos de ataques que pueden ser categorizados como activos y pasivos. Estos
son utilizados tanto en infraestructuras de seguridad de redes como en estaciones de
trabajo. Ataques activos generalmente modifican el sistema o la red atacada, afectando la
disponibilidad, integridad y la autenticidad de los datos, mientras que ataque pasivos tienen
como objetivos obtener informacin, comprometiendo la confidencialidad de los datos.
Los ataques tambin son categorizados como inside (internos) u outside (externos). Un
ataque originado desde dentro del permetro de seguridad de una organizacin, es conocido
como inside black o ataque interno y es causado por un agente (conocido como Insiders)
que tienen acceso privilegiado a la red o sistema y por eso ganan mayor acceso a los
recursos de la red comparado a lo que se puede obtener a travs de un ataque externo, u
outside attack.

Las diferentes fases del ataque


Un hacker tico sigue etapas similares a los hackers mal intencionados. El paso a paso para
obtener y mantener el acceso a un sistema computacional es el mismo, sin importar la
intencin o la motivacin del hacker. Este proceso puede ser dividido en cinco fases:
Reconocimiento, escaneo, obtencin de acceso, mantencin del acceso y ocultacin de
huellas.

Fase 1. Reconocimiento Y Recoleccin De Informacin Del Blanco


Hace referencia a las actividades de reconocimiento activo y pasivo, con la finalidad de
recolectar informaciones sobre el blanco y establecer una imagen del mismo o un footprint
que permita al hacker evaluar y elegir la mejor forma de ataque.
El reconocimiento pasivo, consiste en recolectar informaciones sobre un potencial blanco
sin que el mismo tome conocimiento. El reconocimiento pasivo es generalmente realizado
a travs de bsquedas en fuentes abiertas, como buscadores web, medios sociales, sitios
corporativos. Este proceso es conocido tambin como Information Gatherin. Otra forma de
reconocimiento pasivo es el Sniffing Network, rastreo del trfico de la red, que permite al

atacante, a travs de su anlisis, identificar direcciones IP, servidores o redes ocultas y otros
servicios disponibles en la red.
El reconocimiento activo presume interferencia en la red y por lo tanto, incurre en ms
riesgos de deteccin que el modo pasivo de ataque. El reconocimiento activo puede dar
indicaciones cuidadosas sobre dispositivos de seguridad empleados por el blanco, sin
embargo, dicho proceso aumenta las posibilidades de deteccin y rastreo del ataque.
Ambos reconocimientos, activo o pasivo, pueden descubrir valiosas informaciones a ser
utilizadas en el ataque, como versiones de sistemas operativos u por lo tanto, posibles
vulnerabilidades a ser explotadas.
La recoleccin de informaciones puede ser quebrada en siete pasos lgicos (Figura 1)

FIGURA 1. LOS SIETE PASOS DE LA RECOLECCIN DE INFORMACIONES SEGN LA METODOLOGA


CEH (EXTRADA DESDE CERTIFIED ETHICAL HACKER STUDY GUIDE)

Fase 2. Escaneo y Recoleccin de Informaciones de la Red


Una vez pasado el reconocimiento y la recoleccin de informaciones del blanco, se procede
al escaneo.
El escaneo consiste en utilizar las informaciones obtenidas durante el reconocimiento y
utilizarlas para examinar la red. Herramientas que el hacker puede utilizar en esta fase
incluyen; Dialers, escneres de puertos, escneres ICMP y SNMP, barredores de Ping,
mapeadores de red y escneres de vulnerabilidades.
Los tipos de escaneo son los siguientes:

Escaneo de Puertos Tiene como objetivo determinar los puertos y


servicios disponibles
8

Escaneo de red Tiene como objetivo identificar direcciones IP de una red


determinada o una subred.
Escaneo de vulnerabilidades Tiene como objetivo descubrir
vulnerabilidades conocidas en el blanco.

A travs del escaneo, los hacker puede obtener informaciones importantes como: Nombre de
equipos, sistemas operativos, softwares instalados, direcciones IP, cuentas de usuario etc.

FIGURA 2. METODOLOGA DE ESCANEO DEL CEH. EXTRADO DE CERTIFIED ETHICAL HACKER STUDY
GUIDE

Fase 3. Obtencin de acceso


Esta fase consiste en la invasin propiamente dicha. Vulnerabilidades expuestas durante
las fases de reconocimiento y escaneo ahora son explotadas con la finalizad de permitir el
acceso al sistema blanco. El ataque puede ser deliberado a travs de la red local (LAN),
cableada o inalmbrica, acceso fsico al PC; internet u offline. Una vez con el acceso, el
hacker busca escalar privilegios en el sistema con la finalidad de asumir el control total del
mismo. Los principales ataques estarn relacionados en el prximo punto.
9

Fase 4. Mantencin del acceso.


Una vez que el hacker gana acceso al sistema blanco, es necesario mantener el acceso
para futuros ataques. A menudo, el hacker corrige las vulnerabilidades previamente
existentes en el sistema, con el objetivo de impedir que otro hacker las explote, garantizando
as el acceso exclusivo a travs de backdoors, rootkits y troyanos.
Son ejemplos de actividades en esta etapa:

Instalacin de rootkits Es un tipo de programa usado para ocultar


funcionalidades dentro de un sistema comprometido. Los rootkits incluyen
los mencionados backdoors que ayudan al atacante a posteriori acceder de
forma ms fcil el sistema comprometido.
Ocultacin de archivos El hacker debe esconder los archivos
implantados dentro del sistema con la finalidad de prevenir la deteccin de
los archivos que hayan sido utilizados para el comprometimiento del sistema
o la mantencin de acceso en s. Existen varias formas de ocultar archivos,
una de ellas es por ejemplos de sus atributos.

Fase 5. Limpieza de huellas.


Pasada la etapa en que el hacker obtiene y mantiene el acceso al sistema blanco de ataque,
es necesario limpiar las huellas con la finalidad de remover las evidencias e impedir la
deteccin de la invasin por los sistemas de seguridad, prevenir su identificacin, rastreo y
localizacin por las autoridades. Las huellas del ataque son apagados a travs de la
remocin o alteracin de los archivos de Log (registros) o alarmas de intrusos (IDS), por
tcnicas como Esteganografa y tunneling de protocolos.
La primera cosa que el invasor debe realizar al adquirir privilegios de administrador, es
apagar los mecanismos de auditoria del sistema operativo, como registros de Log y eventos.
Antes de abandonar el sistema comprometido, es importante revisar los registros de eventos
y apagar el historial, asegurndose que se haya eliminado cualquier huella que identifique
una actividad sospechosa.

10

Principales tcnicas utilizadas en el ataque


Passwords attacks: Corresponde al quiebre criptogrfico de contraseas y datos, se puede
realizar online u offline. El xito de este ataque depende de factores como la fuerza de la
contrasea (tamao y complejidad), del algoritmo criptogrfico utilizado, capacidad
computacional empleada, configuraciones de seguridad, etc.
Escalada o elevacin de privilegios: Corresponde a agregar derechos y permisos a la cuenta
invadida, o sea, transformar un usuario corriente en administrador. Las cuentas de
administradores existen en menor cantidad y estn protegidas y monitoreadas, por lo mismo las
cuentas de usuarios comunes son ms susceptibles a una invasin.
Ejecucin de aplicaciones: Una vez que el hacker logra una cuenta con privilegios de
administrador, el prximo paso es ejecutar aplicaciones dentro del sistema blanco. Esto
permitir la instalacin de backdoors (puertas traseras), keyloggers (malware que registra las
pulsaciones en el teclado) para adquirir informaciones confidenciales, copiar archivos o
solamente causar dao al sistema, o realizar lo que el hacker pretenda.
Uso de Malwares: Troyanos y backdoors son herramientas para el hacker obtener acceso a un
sistema. Existen diversas variedades, todas con una caracterstica comn; deben ser instaladas
por otros programas o un usuario debe ser inducido a instalarlas en su sistema. Otros malwares
como virus y gusanos pueden ser tan destructivos como troyanos y backdoors. Muchos virus
cargan troyanos y pueden infectar un sistema y en seguida, crear un backdoors o modificar el
sistema para permitir el acceso al hacker.
Sniffers o rastreador de trfico: Son herramientas que capturan paquetes de trfico no
destinadas a la direccin del dispositivo rastreador, sea de forma activa o pasiva. Se utilizan
tcnicas como ARP Spoofing, DNS Spoofing, MAC Flooding, Port Mirroring o Port Scan,
tcnicas que permiten capturar el trfico de la red, reenviando al dispositivo sniffer. En este tipo
de actividad, el hacker est habilitado a capturar y analizar protocolos como el HTTP, POP3,
SNMP y FTP en la bsqueda de contraseas, cuentas, informaciones confidenciales y hasta
reconstruir archivos que navegan por la red.

11

Denegacin de servicio: El objetivo de este tipo de ataque es tornar un sistema inutilizable o


significativamente lento, a travs de agotamiento de recursos o impidiendo usuarios de
accederlo, comprometiendo la disponibilidad. Este tipo de ataque, puede ser perpetrado contra
un individuo o una red completa de forma exitosa. Se categoriza de dos maneras:

Ataque originado desde un simple dispositivo hacia un blanco uno o una


vctima, llamado denegacin de servicio simple, o DoS.
Ataque originado desde muchos dispositivos contra un blanco nico,
tambin conocido como Denegacin de Servicio Distribuida o simplemente
DDoS. Es una versin avanzada de DoS, pero que parte desde diferentes
dispositivos al mismo tiempo de forma que el blanco no pueda soportar el
gran volumen de conexiones. Ocurre de forma coordinada y en larga escala,
a travs de redes zombis con centenas o millares de dispositivos infectados
(slaves) comandados por un control central (master)

FIGURA 3. ESQUEMA DE UN ATAQUE DDOS. EXTRADO: CERTIFIED ETHICAL HACKER STUDY GUIDE

El objetivo de un ataque de denegacin no es obtener acceso no autorizado a una maquina


o a datos confidenciales, pero prevenir que usuarios legtimos tengan acceso al servicio.
Dicho objetivo se logra de las siguientes formas:

Inundando una red con trfico, impidiendo el trfico de red legtimo;


Interrumpiendo conexiones entre dos mquinas, impidiendo el acceso al
servicio;
Impedir un individuo especifico acceder a un servicio e
Interrumpiendo el propio servicio de un sistema o un individuo especifico.
12

Ataques a aplicaciones Web: Este tipo de ataque tiene como objetivo, comprometer
servidores web, alterando su contenido, accediendo a su base de datos, corrompiendo sus
aplicaciones, con la finalidad de acceder informaciones confidenciales almacenadas, como
cuentas de usuarios, contraseas, tarjetas de crdito, correos, datos personales o
simplemente alterando su contenido para exponer vulnerabilidades o adquirir notoriedad.
Por estos motivos, este tipo de ataque es bastante atractivo para el hacker y en especial a
los hacktivistas y criminosos virtuales, por el impacto que pueda causar en una organizacin.
Las principales amenazas para las aplicaciones web son:

Cross-Site Script Corresponde a un atributo inserto en un formulario de


una aplicacin web que con la combinacin correcta de variables puede
resultar en la ejecucin de un comando arbitrario.
SQL Injection Consiste en inserir comandos SQL en una URL para
manipular la base de datos del servidor apagando, alterando o creando
informaciones en dicha base de datos.
Command Injection Consiste en inserir comandos de programacin en
formularios web.
Cookie Poisoning y Snooping consiste en corromper, alterar o robar
cookies almacenados en el blanco.
Buffer Overflow consiste en enviar enormes cantidades de datos para un
aplicativo web a travs de un formulario, con la finalidad de ejecutar
comandos arbitrarios.
Authentication Hijacking Corresponde al robo de una sesin web de un
usuario ya autenticado.
Directory Transversal/Unicode Corresponde en navegar en directorios
del servidor web a travs del navegador.

Ataques a redes inalmbricas: Las redes inalmbricas corresponden a otro punto de acceso
a una red local. Por tratarse de una tecnologa relativamente nueva, existen muchas
vulnerabilidades a ser explotadas. Con la popularizacin de la tecnologa, tanto por la facilidad
de instalacin y uso, sumando al creciente nmero de dispositivos mviles conectados por esta
tecnologa, la seguridad inalmbrica se ha tornado unos problemas cada vez mayor tanto en
redes corporativas como en residencias a la medida que se crean muchas oportunidades para
hackers mal intencionados. Incluyendo organizaciones que no adoptan las redes inalmbricas
en su poltica de seguridad, pueden estar vulnerables a travs de las redes inalmbricas no
autorizadas que son instaladas por trabajadores descuidados o agentes mal intencionados.
Secuestro de sesin: es un mtodo hacking que crea un DoS temporal en un usuario, mientras
el hacker asume su sesin (previamente establecida). Es ejecutado para controlar la sesin
actual del usuario legtimo luego de haber establecido y autenticado una sesin. Puede ser
utilizado para perpetrar un ataque de hombre en el medio (man-in-the-middle attack),
estableciendo una conexin intermediaria entre el servidor y el cliente, permitiendo la
interceptacin de todo el trfico a travs de tcnicas de sniffing.

13

Seguridad fsica: Permitir el acceso fsico a la infraestructura de red de una organizacin es


permitir que el hacker asuma el control de esta red. La seguridad fsica puede ser considerada
el rea ms crtica de la seguridad en TI en el sentido de prevenir la prdida o robo de datos
confidenciales y sensibles. Sin una seguridad fsica adecuada, todas las otras medidas de
seguridad tcnica, tales como Firewalls y sistemas de deteccin de intrusos (IDS) pueden ser
ignoradas.
Fallas en la seguridad fsica, facilitan el robo de equipos como laptops o unidades de
almacenamiento, la instalacin de keyloggers o de sniffers. Por depender directamente del
factor humano, la seguridad fsica es fcilmente susceptible a ataque de ingeniera social.
Los insiders (amenazas internas) se aprovechan de estas lagunas en la seguridad fsica para
lanzar ataques dentro del permetro interno de seguridad de la organizacin de forma ms fcil.
Las violaciones de seguridad fsica ms comunes son:

Instalacin de malware como keyloggers, virus, troyanos, backdoors, rootkits;


Identificacin y captura de credenciales de seguridad como contraseas o
certificados;
Conexin fsica con la red cableada para rastrear datos confidenciales, como
contraseas y nmeros de tarjetas de crdito;
El acceso a sistemas para recolectar datos que pueden ser usados para romper
contraseas almacenadas localmente en el sistema;
Oportunidad de instalar puntos de acceso no autorizados para crear una red
inalmbrica con acceso a la red cableada;
Robo de documentos electrnicos y de papel;
Robo de informaciones sensibles de fax;
Dumpster Diving Attack (revolver la basura en bsqueda de informaciones);
Grabacin no autorizada de videos de seguridad;
Hurto y extravi de equipos.

Subversin de sistemas de seguridad: Sistemas de deteccin de intrusos (IDS), firewalls y


honeypots son las principales medidas de seguridad utilizadas para impedir al hacker de tener
acceso no autorizado al sistema. El IDS y el Firewall son dispositivos de filtrado de paquetes y
son esencialmente usados para monitorear el trfico con base en un conjunto predeterminado
de reglas. Un honeypot es un blanco falso y usado para atraer los hackers y resguardar los
blancos ms valiosos.
El nivel de seguridad de esos dispositivos ser tan bueno cuando sean sus implementaciones.
Los hackers poseen habilidades de ultrapasar y subvertir esas barreras de seguridad a travs
de tcnicas de evasin que permiten al hacker pasar desapercibido por estos sistemas.

14

Abordajes del ataque del hacker tico


Hackers ticos suelen utilizar diferentes abordajes durante la simulacin del ataque o del
Pentest. Las ms comunes son:
Red Remota: Partiendo desde una red remota, este abordaje permite simular un ataque que
provenga desde internet. El hacker tico busca encontrar y explotar vulnerabilidades de fuera
del permetro de seguridad de la red, como firewalls, proxys o enrutadores.
Red discada remota: Este abordaje permite simular un invasor lanzando un ataque contra
dispositivos de modem del cliente. La tcnica utilizada se llama War Dialing y consiste en buscar
vulnerabilidades de seguridad en redes del tipo Dial-Up (conexiones discadas)
Red Local: Simula un ataque hacker que posee acceso, con o sin autorizacin, a la red local.
Esto permite que el ataque sea lanzando dentro del permetro de seguridad de la red.
Equipo extraviado: Simula el robo o prdida de equipos con informaciones crticas, como un
Laptop extraviado por un empleado. Informaciones como nombres de usuario, contraseas,
configuraciones de seguridad y tipos de criptografa pueden ser extradas del equipo extraviado.
Ingeniera social: El uso de ingeniera social explora el factor humano de la organizacin a
travs de sus empleados, usando tcnicas computacionales o no, con la finalidad de obtener
informaciones para la utilizacin durante el ataque. La ingeniera social puede ser utilizada para
obtener nombres de usuarios, cuentas, contraseas y otras medidas de seguridad de la
organizacin.
Acceso fsico: El abordaje de acceso fsico consiste en permitir que el hacker obtenga acceso
fsico al sistema con la finalidad de plantar algn malware como virus, troyanos, rootkits y
keyloggers directamente en la red o en el dispositivo blanco de ataque.

15

Pentest
Significa test de penetracin o test de invasin. Esta actividad se basa en un conjunto de
acciones que simulan el ataque de un hacker mal intencionado a un sistema. Sin embargo, no
tiene como objetivo comprometer el sistema del cliente visto que no tiene la finalidad de auditoria
en sus mecanismos de seguridad, levantando sus vulnerabilidades y las implicaciones de las
mismas en el sistema testeado.
Cuando se ejecuta un Pentest, el hacker tico utiliza uno o ms tipos de testes en el sistema.
Cada tipo de ataque, simula un ataque con diferentes niveles de conocimiento como sistema
blanco.
Caja negra: Tambin conocido como Black-Box, este tipo de test abarca realizar una evaluacin
y test de seguridad sin ningn conocimiento privilegiado de la red o sistema a ser testeado. Este
test simula un ataque outside de un hacker mal intencionado (Black Hat) que enva el ataque
desde fuera del permetro de seguridad de la organizacin.
Caja blanca: Conocida como White-Box, este tipo de test abarca realizar una evaluacin y test
de seguridad con el mismo conocimiento sobre la infraestructura que el administrador de red
contiene.
Caja gris: La Grey-Box simula un ataque enviado por un agente interno (insider) desde dentro
del permetro de seguridad de la organizacin. Se considera que este tipo de atacante tiene un
conocimiento parcial de la infraestructura de la red.

Etapas des Pentest


Una vez que el test de penetracin simula la actividad de ataque de un hacker malintencionado,
las fases en que se dividen esta actividad son las mismas presentadas anteriormente.
1.
2.
3.
4.
5.

Reconocimiento, Information Gathering y Footprint


Escaneo y enumeracin
Ataque, Gaining Access o Exploitation
Mantencin del Acceso, o Access Keeping
Limpiezas de huellas o Covering Tracks.

Resultados de un Pentest
El principal producto de un Pentest es el informe. Este informe detalla los resultados de las
actividades desarrolladas, los tipos de testes realizados y los mtodos de ataque utilizados.
Estos resultados son comparados con una evaluacin inicial de seguridad y cualquieras
vulnerabilidades identificadas son detalladas y contramedidas son sugeridas.

16

Este documento normalmente es entregado a la organizacin en formato impreso, por razones


de seguridad. Los detalles del reporte del Pentest deben ser tratados de forma confidencial
porque revelan los riesgos y las vulnerabilidades dentro de la organizacin. Su divulgacin
indebida, podr traer riesgos a la seguridad del cliente.
El reporte debe contener:

Un listado de las vulnerabilidades descubiertas en orden de mayor riesgo;


Un anlisis del resultado;
Una conclusin o explicacin de sus descubiertas;
Medidas de reparacin para las vulnerabilidades descubiertas;
Los archivos de log de herramientas que ofrezcan elementos de prueba de sus
resultados
Un sumario ejecutivo de la postura de seguridad de la organizacin
El nombre del testador y el cronograma de los testes realizados;
Sugerencias de buenas prcticas en seguridad

17

Conclusin
La actividad del hacker tico ha crecido en relevancia paralelamente al crecimiento del
valor estratgico de la propia informacin. Este profesional cada vez ms representa el bastin
de defensa y seguridad de la informacin dentro del ambiente hostil de guerra ciberntica,
entregando valor estratgico a las empresas que invierten en el sector. Es necesario entender
cmo funciona el universo hacker para reaccionar, proteger y defender los activos de
informacin de empresas y gobiernos. Por este motivo, cada vez ms las naciones han investido
en capacitacin de sus recursos humanos, para garantizar supremaca en ese nuevo ambiente
de combate en la actualidad, el ambiente ciberntico.

18

Referencias
Graves, Kimberly (2010), CEH Certified Ethical hacker STUDY GUIDE, Editora Sybex.
Disponible en: http://bit.ly/1Mdk9xt

19

Vous aimerez peut-être aussi