Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Hacking ético.
Unidad 1. Introducción
al Hacking ético.
© 2019 Junta de Andalucía. Consejería de Economía, Conocimiento, Empresas y Universidad. Este documento y, en su caso,
cualquier documento anexo al mismo, contiene información de carácter confidencial exclusivamente dirigida a su destinatario o
destinatarios. Queda prohibida su divulgación, copia o distribución a terceros sin la previa autorización escrita de “Sociedad
Andaluza para el Desarrollo de las Telecomunicaciones S.A.”. Si no es Ud. el destinatario del documento le ruego lo destruya sin
hacer copia digital o física, comunicando a “Sociedad Andaluza para el Desarrollo de las Telecomunicaciones S.A.” vía e-mail o fax
la recepción del presente documento. Toda declaración de voluntad contenida deberá ser tenida por no producida.
ÍNDICE
Como profesionales del hacking ético debemos entender la diferencia entre hacking
ético y escaneo de vulnerabilidades y transmitirlo a los clientes.
El hacking ético se compone de una serie de fases o etapas que se relacionan entre
sí y organizan todo el proceso de forma sistemática. El orden de estas fases es vital
para el éxito de esta metodología.
4. Cuarta fase: mantener acceso. Una vez obtenido acceso, el atacante debe
mantener acceso al sistema instalando puertas traseras, troyanos, etc.
Existen diferentes marcos de hacking ético que podemos utilizar como punto de
partida para nuestros proyectos. Algunos de los más populares son:
http://www.pentest-standard.org/index.php/Main_Page.
http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html.
https://www.owasp.org/index.php/The_OWASP_Testing_Framework.
http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf.
Existen muchas distribuciones para realizar hacking ético que podemos y debemos
utilizar. La mayoría están basadas en alguna versión de Linux.
• Kali https://www.kali.org/.
• NodeZero http://www.nodezero-linux.org/.
• Blackbuntu http://sourceforge.net/projects/blackbuntu/.
• Weakerth4n http://weaknetlabs.com/main/.
• Matriux http://www.matriux.com/index.php?language=en.
http://networksecuritytoolkit.org/nst/index.html.
URL: https://www.kali.org/
Doc: http://docs.kali.org/introduction/what-is-kali-linux
• Completamente personalizable.
Podemos utilizar Kali en modo Live que no requiere ninguna instalación pero
perdemos todo lo realizado al apagar el equipo o podemos optar por instalar Kali,
opción recomendada. Las tecnologías de virtualización como VMWare o VirtualBox
hacen realmente fácil de instalar un sistema operativo invitado en nuestro equipo
de hacking ético. Podemos tener muchas máquinas virtuales para realizar
diferentes ataques.
• Top 10 Security Tools: acceso directo a las diez herramientas más populares de
seguridad, como son aircrack-ng (ataques wifi), burpsuite (ataques web), hydra
(ataques de contraseñas en redes), John (ataques de contraseña), Maltego
• # apt-get upgrade
• # apt-get dist-upgrade
Por otro lado, en ocasiones es posible que por diferentes circunstancias el sistema
pueda quedar en un estado inestable por paquetes que se han actualizado
recientemente y aunque es una situación poco frecuente debido a que el equipo de
Kali Linux realiza pruebas exhaustivas antes de liberar cualquier versión, se pueden
deshacer los cambios realizados por los comandos anteriores partiendo del historial
del sistema APT, todo ello gracias a la utilidad “apt-history”.
Por ejemplo, los comandos para ejecutar un rollback serían los siguientes:
Otro comando que debemos conocer es el dpkg que nos permite instalar paquetes
o conocer los que están instalados (Figura 1.9).
Existen multitud de juegos donde practicar hacking ético, también conocidos como
War Games o Capture the Flag (CTF). Estos juegos son el entorno perfecto para
practicar técnicas y herramientas sin preocuparnos de las consecuencias.
• Capture the Flag (CTF): son competiciones que se organizan en Internet y en los
congresos de seguridad. Se definen una serie de reglas, objetivos y tiempo y se
compite por equipos. Podemos encontrar todo tipo de pruebas: ataques web,
ingeniería inversa, análisis de tráfico de red, explotación de vulnerabilidades,
análisis de cifrado, desarrollo de herramientas, etc.
• Metasploitable 1, 2 y 3: https://information.rapid7.com/metasploitable-
download.html
• W3Challs: https://w3challs.com/
• HellBound: https://www.hellboundhackers.org/
• Hack.me: https://hack.me/
https://www.owasp.org/index.php/OWASP_Broken_Web_Applications_Proje
ct
• Atenea: https://www.ccn-cert.cni.es/cursos/atenea.html
• HackTheBox: https://www.hackthebox.eu/
• HackingLab: https://www.hacking-lab.com/index.html
• OverTheWire: http://overthewire.org/wargames/
• PentesteLabs: https://pentesterlab.com/
• VulnHub: https://www.vulnhub.com/
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Hacker:
http://es.wikipedia.org/wiki/Hacker
Cracker:
http://es.wikipedia.org/wiki/Cracker
http://lema.rae.es/dpd/srv/search?id=HTm1EjFzPD6zs66ao6
Kali:
https://www.kali.org/
http://www.pixelbeat.org/cmdline.html