C1. El valor de la estrategia Etapa de consolidación ....................... 20
El mercado ...................................................... 1 Etapa de borrado de rastro ................. 21 Nuestro producto ........................................... 2 Etapa de reporte .................................. 21 Nuestro cliente ............................................... 4 Tipos de análisis de seguridad.................... 21 El rol de la seguridad ..................................... 6 Vulnerability assessment..................... 22 El proceso ....................................................... 6 Penetration test .................................... 22 Navegando juntos .......................................... 9 Ethical hacking ..................................... 23 En resumen .................................................... 9 Perfil de un security tester ................... 24 Manejo de idiomas .............................. 25 C2. Tipos de análisis de seguridad Habilidades de comunicación ............. 25 Diferentes enfoques..................................... 11 Ética ...................................................... 25 Todo tiempo pasado fue mejor… ................ 11 Amplia percepción................................ 26 Una tendencia predecible............................ 12 Creatividad ........................................... 26 Un haz de luz ............................................... 13 Capacidad para el trabajo en equipo . 26 Análisis de seguridad .................................. 15 Pasión ................................................... 27 Posicionamiento .......................................... 15 En resumen .................................................. 27 Visibilidad ..................................................... 16 Blind/Blackbox ..................................... 17 C3. Reconocimiento pasivo Double blind/ Blackbox ....................... 17 Todo tiene un motivo de ser… ..................... 29 Graybox ................................................ 17 Ambiciosa inteligencia ................................. 31 Double Graybox .................................... 17 Recolectando a la antigua ........................... 32 Whitebox ............................................... 18 Obteniendo datos del dominio ............ 32 Reversal ............................................... 18 Descubriendo dominios, subdominios Perfil adoptado ............................................ 18 y un poquito más… ............................... 35 La carrera de grado más admirada: Etapas de un análisis de seguridad ........... 19 “Ingeniería social” ....................................... 41 Etapa de reconocimiento pasivo ......... 19 Consideraciones fundamentales ........ 42 Etapa de reconocimiento activo Bases y principios básicos .................. 43 superficial ............................................. 20 Técnicas seductivas ............................. 49 Etapa de reconocimiento activo en profundidad ..................................... 20 Técnicas invasivas: .............................. 50
Etapa de análisis de vulnerabilidades . 20 Long life to Google Hacking......................... 51
Etapa de explotación o ataque puro ... 20 Por lo menos pensado… .............................. 60
Recolectando en la Web 2.0. ...................... 62
C4. Reconocimiento activo Gestión de análisis de vulnerabilidades..... 90
Contacto directo ........................................... 67 Herramientas y productos ........................... 92 Identificación de sistemas activos .............. 68 Falsos positivos, falsos negativos ............... 94 Knock knock!! ............................................... 68 Claves para el análisis efectivo en la Identificación de puertos abiertos .............. 70 empresa ........................................................ 96 Estados de los puertos ................................ 70 Open/Abierto ........................................ 70 C6. Ataque puro y consolidación Close/Cerrado ...................................... 70 Hacia nuevos escenarios............................. 99 Filtered/Filtrado ................................... 71 Ataque puro ................................................ 101 Técnicas de escaneo de puertos ........ 71 A las armas… ..............................................103 TCP Connect scan ................................ 71 Consolidación ............................................105 TCP Syn scan ........................................ 72 En resumen ................................................109 TCP Ack scan ........................................ 72 TCP X-Mas scan .................................... 72 C7. Informe de resultados TCP Null scan........................................ 72 El valor de la información ..........................111 TCP Fin scan ......................................... 72 Dirección .............................................113 TCP Idle scan ........................................ 73 Gerencia .............................................113 UDP scan .............................................. 73 Técnico ................................................113 Identificación de sistemas operativos ........ 73 El valor percibido de la Dirección ..............113 Analizando huellas ....................................... 74 Detalle de resultados................................. 117 Posicionamiento del security tester .... 75 Introducción........................................ 117 Cantidad de puertos abiertos en el Resultados obtenidos ........................ 117 sistema objetivo ................................... 75 Principales fortalezas ................................119 Detección de sistema operativo activo 76 Principales debilidades......................119 Detección de sistema operativo pasivo 76 El informe técnico ..............................121 Identificación de servicios ........................... 76 En resumen ................................................125 Captura de banners ............................. 77 Análisis de protocolos .......................... 78 C8. Una solución integral Volviendo a las raíces ................................127 C5. Análisis de vulnerabilidades El nivel de riesgo adecuado ......................129 El concepto ................................................... 79 Y de nuevo el cliente… molestando ..........130 Entonces… el problema ............................... 81 Entregable ..................................................132 ¿Servicio o producto? .................................. 84 El informe, ¿y después?.............................133 Dónde se clasifican las vulnerabilidades ... 86 En resumen ................................................133 ¿Cómo seleccionamos una solución Anexo...........................................................134 efectiva? ........................................................... 88 Metodología utilizada.........................134