Hacking Ético I

En este último mes he estado inmerso en un curso de hacking ético, que junto con mis compañeros hemos ido comentando y desarrollando cada entorno práctico. Algunas de las herramientas ya las conocíamos pero otras no, y este curso nos ha permitido profundizar en todas ellas probándolas contra un entorno de laboratorio.

En primer lugar hemos visto varias metodologías que nos ayudan a realizar una prueba de penetración:
  • PMBOK: Debemos de ver un test de penetración como un proyecto y por tanto la necesidad de gestionarlo mediante una metodología de gestión de proyectos.
  • ISSAF: Es una metodología estructurada de análisis de seguridad que nos proporciona un entorno de trabajo detallado de pruebas y test específicos que debemos ejecutar en una evaluación de seguridad.
  • OSSTMM: Es uno de los estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad de Sistemas desde Internet. Esta metodología que cubre únicamente las pruebas que hay que realizar desde el exterior (Internet), y desde un entorno no privilegiado, nos proporcionará un conjunto de reglas que nos indicarán cuándo, qué y cuáles eventos deben de ser testeados.
  • PTES: Es un estándar reciente, que consta de siete apartados que recogen un conjunto de buenas prácticas que tratan de servir de punto de referencia para la realización de pruebas mediante el uso de determinadas herramientas y procedimientos.
A continuación hemos comenzado con la primera fase que debemos llevar a cabo en una prueba de penetración. La fase de reconocimiento o footprinting basándonos en herramientas OSINT que nos permitan recopilar información a partir de fuentes de acceso público como la página web de la empresa, redes sociales, foros, wikis, etc. Algunas de las herramientas que nos ayudan a realizar esta tarea son las siguientes:
  • Anubis: Es una herramienta de auditoría de seguridad y test de penetración encargada de obtener información pública para presentarla de una manera lógica y visible. Anubis permite buscar dominios mediante técnicas basadas en Google Hacking, Bing Hacking, ataques de fuerza bruta contra el DNS, transferencias de zona, etc.
  • Foca: Es una herramienta utilizada principalmente para encontrar metadatos e información oculta en los documentos. Las técnicas utilizadas son Web Search, DNS Search, Resolution IP, PTR Scanning, etc.
  • Maltego: Es una herramienta de obtención de información sobre personas y empresas en Internet, permitiendo cruzar datos para obtener perfiles en redes sociales, direcciones de correo como puede ser de recursos humanos, departamento de ventas, soporte técnico, número telefónico, etc.
Tras la recopilación de información pasiva pasaríamos a la recopilación de información activa, concretamente a la Fase de Enumeración, donde nos conectaríamos a las máquinas o sistemas TIC del objetivo. Sin embargo, esta y otras fases las dejaremos para las siguientes entradas.

Un saludo amigos y recuerda, deja un comentario con lo primero que te sugiera.

Commentaires

  1. David, estaría bien saber de que curso estás hablando. Si es privado y personalizado, o si se trata de algun curso tipo SANS.
    Saludos!

    RépondreSupprimer
  2. Buenas Anónimo,

    se trata de un curso online del Colegio de Ingenieros de Telecomunicaciones. La verdad que para aprender sobre Hacking hay muchísima información en la red, tan solo hay que ponerles ganas y sacar un hueco, je!!

    Saludos.
    David.

    RépondreSupprimer

Enregistrer un commentaire