Sei sulla pagina 1di 23

Curso Introducción al

Hacking ético.
Unidad 1. Introducción
al Hacking ético.

© 2019 Junta de Andalucía. Consejería de Economía, Conocimiento, Empresas y Universidad. Este documento y, en su caso,
cualquier documento anexo al mismo, contiene información de carácter confidencial exclusivamente dirigida a su destinatario o
destinatarios. Queda prohibida su divulgación, copia o distribución a terceros sin la previa autorización escrita de “Sociedad
Andaluza para el Desarrollo de las Telecomunicaciones S.A.”. Si no es Ud. el destinatario del documento le ruego lo destruya sin
hacer copia digital o física, comunicando a “Sociedad Andaluza para el Desarrollo de las Telecomunicaciones S.A.” vía e-mail o fax
la recepción del presente documento. Toda declaración de voluntad contenida deberá ser tenida por no producida.
ÍNDICE

1. INTRODUCCIÓN AL HACKING ÉTICO PROFESIONAL ........ 2

1.1 La necesidad del hacking ético ................ 2


1.2 Terminología Hacker ........................... 3
1.3 Hacking ético vs Escaneo de Vulnerabilidades .. 4
1.4 Fases del hacking ético ....................... 7
1.5 Marcos del hacking ético ..................... 10
1.6 Distribuciones para hacking ético ............ 11
1.7 Kali Linux ................................... 12
1.8 Hacking seguro: juegos ....................... 20
1.9 Lectura ...................................... 22

Curso Introducción al Hacking ético. Unidad 1.


Página 1 de 22
1. INTRODUCCIÓN AL HACKING ÉTICO PROFESIONAL

Este curso introduce al hacking ético profesional que consisten en romper la


seguridad de una organización de forma sistemática y organizada con previa
autorización escrita por la organización.

El hacking ético es un efectivo método para comprobar los mecanismos de


seguridad y verificar la postura de seguridad de una organización frente a un
ataque.

Los objetivos de este curso son los siguientes:

1. Introducir al alumno ante las diferentes fases y procesos para realizar


correctamente una auditoría de seguridad en la organización.

2. Conocer las diferentes herramientas de uso específico para poder


afrontar con éxito las diversas fases que es necesario recorrer para
realizar una auditoría de seguridad.

3. Conocer las diferentes distribuciones de sistema operativo aplicadas a la


seguridad, tales como Kali Linux.

4. Saber los elementos que se incluyen en la elaboración de los informes de


auditoría. Claves para su elaboración, contenidos y objetivo del informe.

5. Identificar las diferentes técnicas de ataque, escaneo, reconocimiento,


explotación y post-explotación.

1.1 La necesidad del hacking ético

El hacking ético se ha convertido en una necesidad, ya que es el único método


efectivo para verificar la seguridad de una organización.

Curso Introducción al Hacking ético. Unidad 1.


Página 2 de 22
Figura 1.1. hacking ético
Fuente: elaboración propia

En simples términos: el hacking ético nos permite verificar la postura de seguridad


de una organización y encontrar los puntos débiles.

1.2 Terminología Hacker

En esta unidad vamos a conocer algunos de los términos más frecuentemente


relacionados con el universo hacking.

• Seguridad informática: el área de la informática que se enfoca en la protección


de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.
• Hacker (el bueno):
− Definición 1: término para designar a alguien con talento, conocimiento,
inteligencia, especialmente relacionada con las operaciones de
computadora, redes, seguridad, etc.
− Definición 2: persona que disfruta aprendiendo detalles de los sistemas de
programación y cómo extender sus capacidades, tan intensamente como, al
contrario, muchos usuarios prefieren aprender solo el mínimo necesario.

Curso Introducción al Hacking ético. Unidad 1.


Página 3 de 22
• Cracker (el malo): se utiliza para referirse a las personas que “rompen“ algún
sistema de seguridad. Los crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío.
• Hacker ético: profesional de la seguridad informática que aplica sus
conocimientos al hacking con fines defensivos y de manera legal.
• Sombrero blanco (white hat): persona que utiliza sus conocimientos de hacking
para fines defensivos (el analista de seguridad o hacker ético).
• Sombrero negro (black hat): persona que utiliza sus conocimientos de hacking
para acciones destructivas. El cracker.
• Sombrero Gris (gray hat): persona que utiliza sus conocimientos de hacking
tanto para fines defensivos como acciones destructivas según le interese.
• Hacktivismo: el término hacktivismo es controvertido. Algunos afirman que se
acuñó para describir cómo las acciones directas electrónicas podían usarse en
favor del cambio social al combinar la programación con el pensamiento crítico.
Otros utilizan el término como sinónimo de actos maliciosos y destructivos que
vulneran la seguridad de Internet como una plataforma tecnológica, económica
y política.

Una de las definiciones expuestas en La Real Academia Española sobre el término


“hacker” es el de pirata informático; no obstante, ha incluido recientemente una
segunda definición mucho más acorde con los objetivos y actividades de un hacker
ético: “Persona experta en el manejo de computadoras, que se ocupa de la
seguridad de los sistemas y de desarrollar técnicas de mejora.”

1.3 Hacking ético vs Escaneo de Vulnerabilidades

El hacking ético es una metodología sistemática que verifica de forma efectiva la


seguridad de una organización, mientras que un escaneo de vulnerabilidades es una
prueba reducida y concreta que identifica vulnerabilidades.

Curso Introducción al Hacking ético. Unidad 1.


Página 4 de 22
Figura 1.2. hacking ético vs. escaneo de vulnerabilidades
Fuente: elaboración propia

Hoy en día muchas personas utilizan erróneamente el concepto de hacking ético


para referirse a un escanéo de vulnerabilidades. La diferencia es que en el hacking
ético la prueba consiste en simular de forma real un ataque informático,
estableciendo los menores límites posibles, dado que los atacantes en entornos
abiertos como Internet no siguen las mismas pautas o reglas que se puedan
establecer cuando se acuerda realizar una auditoría de vulnerabilidades.
Normalmente, un atacante con la firme intención de comprometer un sistema
buscará todas las vías de acceso posible y recolectará la mayor cantidad de
información sobre el objetivo en cuestión.

Si se establecen demasiadas reglas y límites a una prueba de hacking ético es


posible que se excluyan algunas de las pruebas que un atacante real podría llevar a
cabo. De esta forma, es posible que las pruebas de hacking ético ejecutadas no
tengan una visión completa de las posibles vulnerabilidades o incluso fugas de
información que se pueden presentar en un sistema determinado. Es importante
encontrar un equilibrio adecuado entre el alcance de las pruebas que se deben de
realizar y dejarlo todo por escrito de tal forma que todos los implicados tengan claro
cuáles son las pruebas que se realizarán en el proceso de hacking ético y cuáles,
debido a no estar dentro del alcance establecido, quedarían excluidas.

Curso Introducción al Hacking ético. Unidad 1.


Página 5 de 22
Por otro lado, los escaneos de vulnerabilidades suelen ser cortos en tiempo,
mientras que una prueba de hacking ético necesita mayor dedicación y, por lo tanto,
es más costosa aunque mucho más beneficiosa para el cliente.

Como profesionales del hacking ético debemos entender la diferencia entre hacking
ético y escaneo de vulnerabilidades y transmitirlo a los clientes.

Escaneo de vulnerabilidades hacking ético

Rápido y automatizado Requiere mayor esfuerzo y análisis


manual de cada prueba

Herramientas que se lanzan y Uso de técnicas y evaluación de


detectan rápidamente resultados siguiendo una
vulnerabilidades más o menos metodología concreta
obvias

Dado que se suelen usar Además de las vulnerabilidades


herramientas automatizadas, más habituales, es posible
es muy probable que algunas detectar fallos, fugas de
vulnerabilidades latentes no información y otros elementos de
sean detectadas riesgo que podrían ser utilizados
por un atacante para componer un
vector de ataque.

Suele estar basado en reglas o El pentester debe utilizar el


patrones fijos. “pensamiento lateral”, método
de pensamiento que puede ser
empleado como una técnica para
la resolución de problemas de
manera imaginativa, para
descubrir vulnerabilidades que

Curso Introducción al Hacking ético. Unidad 1.


Página 6 de 22
posiblemente se encuentran
ocultas en el sistema.

Se centra en la detección de Se centra no solo en detectar


vulnerabilidades que pueden vulnerabilidades, dependiendo del
llevar al compromiso del alcance, también es posible
sistema encontrar fugas de información
y/o interactuar con otros recursos
del sistema o empresa auditado.

1.4 Fases del hacking ético

El hacking ético se compone de una serie de fases o etapas que se relacionan entre
sí y organizan todo el proceso de forma sistemática. El orden de estas fases es vital
para el éxito de esta metodología.

En la Figura 1.4 podemos ver la metodología genérica de ataque que se compone


de cinco fases, que son:

1. Primera fase: reconocimiento. Consiste en recoger información del objetivo


utilizando todos los medios públicos que se encuentran disponibles, desde
aquellos tradicionales (prensa, radio, periódicos, etc.) hasta aquellos que
involucran el uso de tecnologías (redes sociales, buscadores, foros, sitios web,
etc.)

2. Segunda fase: escaneo. Consiste en la búsqueda de vectores de ataque.


Durante esta fase se realizan escaneos de redes y sistemas/puertos, se
identifican vulnerabilidades, etc.

3. Tercera fase: obtener acceso. Se explotan las vulnerabilidades identificadas


anteriormente con el fin de obtener acceso al objetivo.

4. Cuarta fase: mantener acceso. Una vez obtenido acceso, el atacante debe
mantener acceso al sistema instalando puertas traseras, troyanos, etc.

Curso Introducción al Hacking ético. Unidad 1.


Página 7 de 22
5. Quinta fase: borrado de huellas. El atacante debe borrar todo rastro del
ataque dificultando su detección y análisis forense.

Figura 1.4. Metodología genérica de ataque


Fuente: elaboración propia

Tenemos que tener una mentalidad de ataque y entender la metodología genérica


del ataque, pero como profesionales de hacking ético, nuestra metodología debe
tener más profundidad, estableciendo más fases.

En la Figura 1.5 podemos apreciar la metodología de hacking ético que es la que


debemos seguir. Esta metodología se compone de seis fases, que son:

Curso Introducción al Hacking ético. Unidad 1.


Página 8 de 22
1. Primera fase: preparación. Se definen los parámetros de la prueba: objetivos,
ámbito, responsabilidades, personas de contacto, reglas, tiempo,
éxitos/fracasos y documentación aprobando la prueba.

2. Segunda fase: reconocimiento. Se comienza la prueba recogiendo información


sobre el objetivo, generalmente utilizando la web.

3. Tercera fase: escaneo. En esta fase seremos activos, enviando paquetes a la


red del objetivo para identificar puertos y vulnerabilidades.

4. Cuarta fase: explotación. Comienza la explotación de las vulnerabilidades


identificadas para obtener acceso al objetivo.

5. Quinta fase: análisis. Se analiza toda la información obtenida a lo largo de las


fases anteriores para identificar los riesgos y priorizarlos, determinar
mitigaciones, etc.

6. Sexta fase: informe. Se crearán diversos documentos (técnico, ejecutivo, etc.)


detallando toda la prueba: resultado, riesgos, etc. Los documentos deben estar
bien detallados, realistas y adaptados al lector.

Curso Introducción al Hacking ético. Unidad 1.


Página 9 de 22
Figura 1.5. Metodología de hacking ético
Fuente: elaboración propia

En cualquier proyecto de hacking ético debemos aplicar esta metodología si bien es


cierto que con el tiempo iremos refinando nuestra técnica y herramientas. No
obstante, como marco general de trabajo debemos partir siempre de este esquema.

1.5 Marcos del hacking ético

Existen diferentes marcos de hacking ético que podemos utilizar como punto de
partida para nuestros proyectos. Algunos de los más populares son:

• Penetration Testing Execution Standard (PTES):

http://www.pentest-standard.org/index.php/Main_Page.

• Open Source Security Testing Methodology Manual (OSSTMM):

Curso Introducción al Hacking ético. Unidad 1.


Página 10 de 22
http://www.isecom.org/research/osstmm.html.

• Penetration Testing Framework:

http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html.

• OWASP Testing Framework:

https://www.owasp.org/index.php/The_OWASP_Testing_Framework.

• NIST Technical Guide to Information Security Testing and Assessment:

http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf.

1.6 Distribuciones para hacking ético

Existen muchas distribuciones para realizar hacking ético que podemos y debemos
utilizar. La mayoría están basadas en alguna versión de Linux.

A continuación, mencionaremos las más comunes, aunque nos centraremos en la


distribución Kali Linux por ser considerada la más usada y por disponer de las
herramientas más importantes y exitosas.

• Kali https://www.kali.org/.

• NodeZero http://www.nodezero-linux.org/.

• BackBox Linux http://www.backbox.org/.

• Blackbuntu http://sourceforge.net/projects/blackbuntu/.

• Samurai Web Testing Framework http://samurai.inguardians.com/.

• Knoppix STD http://s-t-d.org/.

Curso Introducción al Hacking ético. Unidad 1.


Página 11 de 22
• Pentoo http://www.pentoo.ch/.

• Weakerth4n http://weaknetlabs.com/main/.

• Matriux http://www.matriux.com/index.php?language=en.

• Parrot Security OS http://www.parrotsec.org/.

• BlackArch Linux http://www.blackarch.org/.

• Network Security Toolkit (NST)

http://networksecuritytoolkit.org/nst/index.html.

La elección de la distribución que queramos utilizar depende de nuestros gustos.


Prácticamente todas las distribuciones ofrecen las mismas herramientas. Incluso
podemos montar nuestra propia plataforma de ataque utilizando una versión
estándar de Linux tipo Ubuntu, Debian, Fedora, etc., o Windows ¿por qué no?

Lo bueno de utilizar una distribución de seguridad es que ya incorpora muchas de


las herramientas que vamos a utilizar a lo largo de este curso.

1.7 Kali Linux

URL: https://www.kali.org/

Doc: http://docs.kali.org/introduction/what-is-kali-linux

Posiblemente Kali Linux es la distribución, basada en Debian, de seguridad más


popular para realizar hacking ético y es la que vamos a utilizar en este curso.
Siéntete libre de utilizar otra versión de las mencionadas anteriormente o tu propia
distribución.

Curso Introducción al Hacking ético. Unidad 1.


Página 12 de 22
Lo bueno de Kali es que incorpora muchas de las herramientas, más de 600, que
vamos a manejar en este curso y aquellas que no incorpora son fácilmente
instalables.

Las características de Kali:

• Más de 600 herramientas de hacking ético.

• Es libre y siempre lo será.

• Árbol Git Open Source.

• Cumple con FHS (Filesystem Hierarchy Standart).

• Amplio soporte para dispositivos inalámbricos.

• Parches al Kernel para inyección wifi.

• Entorno de desarrollo seguro.

• Paquetes y repositorios firmados con GPG.

• Soporta varios lenguajes.

• Completamente personalizable.

• Soporte ARMEL y ARMHF 1.2.

Podemos utilizar Kali en modo Live que no requiere ninguna instalación pero
perdemos todo lo realizado al apagar el equipo o podemos optar por instalar Kali,
opción recomendada. Las tecnologías de virtualización como VMWare o VirtualBox
hacen realmente fácil de instalar un sistema operativo invitado en nuestro equipo
de hacking ético. Podemos tener muchas máquinas virtuales para realizar
diferentes ataques.

Curso Introducción al Hacking ético. Unidad 1.


Página 13 de 22
Una vez arrancada la máquina de Kali tendremos el escritorio (véase Figura 1.6), y
en el menú Aplicaciones podemos encontrar el submenú Kali Linux. Aquí
encontramos todas las herramientas que trae Kali.

Figura 1.6. Menú Kali


Fuente: elaboración propia

En el menú Kali Linux podemos encontrar las siguientes opciones:

• Top 10 Security Tools: acceso directo a las diez herramientas más populares de
seguridad, como son aircrack-ng (ataques wifi), burpsuite (ataques web), hydra
(ataques de contraseñas en redes), John (ataques de contraseña), Maltego

Curso Introducción al Hacking ético. Unidad 1.


Página 14 de 22
(OSINT), Metasploit (explotación), nmap (escaneo de puertos), owasp-zap
(ataques web), sqlmap (ataques base de datos) y wireshark (sniffer)

• Information Gathering: herramientas para recogida de información.

• Vulnerability Analysis: herramientas de análisis de vulnerabilidades.

• Web Applicactions: herramientas para ataques web.

• Password Attacks: herramientas para analizar contraseñas.

• Explotation Tools: herramientas de explotación.

• Sniffing/Spoofing: herramientas de ataques en red.

• Maintaining Access: herramientas para mantener acceso.

• Reverse Engineering: herramientas de ingeniería inversa.

• Stress Testing: herramientas para pruebas de carga.

• Hardware Hacking: herramientas para hacking de hardware.

• Forensics: herramientas de análisis forense.

• Reporting Tools: herramienta para generar informes.

• System Services: utilidades para activar servicios en Kali.

En el directorio /usr/share podemos encontrar todas las herramientas instaladas en


Kali. Es recomendable que exploremos este directorio y nos familiaricemos con la
mayoría de herramientas ya que en el curso es imposible que las veamos todas.
Véase Figura 1.7.

Curso Introducción al Hacking ético. Unidad 1.


Página 15 de 22
Figura 1.7. Directorio/usr/share en Kali
Fuente: elaboración propia

Curso Introducción al Hacking ético. Unidad 1.


Página 16 de 22
Figura 1.8. Algunos comandos Linux
Fuente: elaboración propia

Las actualizaciones en Kali son frecuentes y somos responsables de que siempre


esté a la última en parches y herramientas. Para ello debemos ejecutar
semanalmente los siguientes comandos:

Curso Introducción al Hacking ético. Unidad 1.


Página 17 de 22
• # apt-get update

• # apt-get upgrade

• # apt-get dist-upgrade

Por otro lado, en ocasiones es posible que por diferentes circunstancias el sistema
pueda quedar en un estado inestable por paquetes que se han actualizado
recientemente y aunque es una situación poco frecuente debido a que el equipo de
Kali Linux realiza pruebas exhaustivas antes de liberar cualquier versión, se pueden
deshacer los cambios realizados por los comandos anteriores partiendo del historial
del sistema APT, todo ello gracias a la utilidad “apt-history”.

Por ejemplo, los comandos para ejecutar un rollback serían los siguientes:

# apt-history rollback > rollback.txt

# apt-get -s install $(apt-history rollback | tr '\n''')

El comando apt-get dist-upgrade actualiza la distribución cuando se publican nuevas


versiones.

Otro comando que debemos conocer es el dpkg que nos permite instalar paquetes
o conocer los que están instalados (Figura 1.9).

Curso Introducción al Hacking ético. Unidad 1.


Página 18 de 22
Figura 1.9. Listando paquetes instalados en Kali
Fuente: elaboración propia

Curso Introducción al Hacking ético. Unidad 1.


Página 19 de 22
1.8 Hacking seguro: juegos

Existen multitud de juegos donde practicar hacking ético, también conocidos como
War Games o Capture the Flag (CTF). Estos juegos son el entorno perfecto para
practicar técnicas y herramientas sin preocuparnos de las consecuencias.

Existen muchos tipos de juegos:

• Portales web: generalmente estos portales están enfocados a hacking web.

• Capture the Flag (CTF): son competiciones que se organizan en Internet y en los
congresos de seguridad. Se definen una serie de reglas, objetivos y tiempo y se
compite por equipos. Podemos encontrar todo tipo de pruebas: ataques web,
ingeniería inversa, análisis de tráfico de red, explotación de vulnerabilidades,
análisis de cifrado, desarrollo de herramientas, etc.

• Servidores remotos: varios portales web ofrecen acceso a servidores remotos


donde poder realizar prácticas y explotar vulnerabilidades.

• Máquinas virtuales: existen multitud de máquinas virtuales con todo tipo de


pruebas y vulnerabilidades que podemos bajar de Internet y utilizar en nuestro
laboratorio.

Algunos de los juegos hacking más populares son:

• Dojo Web Security: https://sourceforge.net/projects/websecuritydojo/

• Metasploitable 1, 2 y 3: https://information.rapid7.com/metasploitable-

download.html

• W3Challs: https://w3challs.com/

• HellBound: https://www.hellboundhackers.org/

• Hack.me: https://hack.me/

• OWASP Broken Web Applications:

https://www.owasp.org/index.php/OWASP_Broken_Web_Applications_Proje

ct

Curso Introducción al Hacking ético. Unidad 1.


Página 20 de 22
• TheHackerWay Labs: https://thehackerway.es/thw-labs/

• Atenea: https://www.ccn-cert.cni.es/cursos/atenea.html

• HackTheBox: https://www.hackthebox.eu/

• HackingLab: https://www.hacking-lab.com/index.html

• OverTheWire: http://overthewire.org/wargames/

• PentesteLabs: https://pentesterlab.com/

• VulnHub: https://www.vulnhub.com/

• Hacker Experience: https://hackerexperience.com/

• Hack this Site: https://www.hackthissite.org/

• Exploit Exercises: https://exploit-exercises.com/

• Smash the Stack: http://smashthestack.org/.

El nivel de sofisticación de estos juegos va desde pruebas muy simples realizando


un ataque Web de Cross-Site Scripting (XSS) hasta analizar un binario desconocido
para explotar una vulnerabilidad.

Lo bueno de estos juegos es que generalmente incluyen tutoriales de ayuda donde


encontrar pistas y foros en caso que nos atasquemos y pedir ayuda a la comunidad.

Otra opción muy interesante es montar un servidor en nuestro laboratorio con un


software de virtualización y configurar diferentes máquinas con Linux y Windows y
realizar ataques. Podemos pedirle a un amigo que configure una máquina virtual y
nuestra tarea consistirá en atacarla, luego podemos cambiar los papeles. Todo
profesional debe saber atacar y defender.

Curso Introducción al Hacking ético. Unidad 1.


Página 21 de 22
1.9 Lectura

Términos seguridad informática en Wikipedia:

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Hacker:

http://es.wikipedia.org/wiki/Hacker

Cracker:

http://es.wikipedia.org/wiki/Cracker

Pirata informático (RAE):

http://lema.rae.es/dpd/srv/search?id=HTm1EjFzPD6zs66ao6

Kali:

https://www.kali.org/

Línea de comandos Linux:

http://www.pixelbeat.org/cmdline.html

Curso Introducción al Hacking ético. Unidad 1.


Página 22 de 22

Potrebbero piacerti anche