* Este post corresponde a la serie de apuntes del Learning Path «Become an Ethical Hacker» de LinkedIn Learning.
* Todos los comandos mencionados son para ser ejecutados desde Linux a no ser que se diga lo contrario.
El vector de ataque es el método por el cual que alguien consigue entrar ilegalmente en un sistema e incluye email, páginas web, automóviles o el eslabón más débil: el usuario.
SIP (Session Initiation Protocol) usado en VoIP e IM
Malware
Hace referencia a varias formas de Software Malicioso incluyendo virus, troyanos, ransomware, etc. Un gusano es como un virus pero se puede extender por sí mismo, sin necesidad de usar agentes de transporte como adjuntos en correos.
Tipos de hackers
- Black Hat (aka «crackers»), buscan causar daño a través de actividades criminales
- White Hat: ethical hackers, tienen soporte de gobiernos e industria y suelen estar contratados formando parte de un equipo de seguridad
- Gray Hat: está en medio de ambos y en general, intenta ganar acceso no autorizado pero sin malicia. Habitualmente notifica a la organización una vez encontrada la vulnerabilidad.
Planes de seguridad
- Es un resumen de todos los mecanismos de control de seguridad del sistema
- Define las responsabilidades
- Se ha de revisar por lo menos cada 3 años
Guide for Developing Security Plans (by National Institute of Standards and Technology)
Una vez se tiene el plan, se definen las políticas que implementen esos mecanismos de control.
- End User Policies: definen el comportamiento apropiado que ha de tener alguien que inteactua con el sistema
- Information Technology Policies: gestionadas por el personal de IT
- Business and Operations Policies: continuidad del negocio (e.g. DRP)
Security Policy Template (by SANS)
Estándars y regulaciones
- PCI DSS (Payment Card Industry Data Security Standard): es un estándar en la industria para proteger las transacciones hechas con tarjetas de crédito.
- HIPAA (Health Insurance Portability and Accountability Act): legislación
- FISMA:
SOX (Sarbanes-Oxley): especifica controles de seguridad y procesos para empresas públicas - GDPR (General Data Protection Regulation): ley que le da a los consumidores europeos control sobre sus datos
Fases para hackear un sistema
- Reconnaissance
- scanning
- gaining access
- maintaining access
- and covering tracks.
2. Footprinting and Reconnaisance
Footprinting: aprender todo lo posible sobre el objetivo, incluyendo puertos y servicios abiertos, qué mecanismos de seguridad tiene, etc.
Recoinnaissance: recopilar información sobre la localización de un objetivo explorando u ocultando los puntos de observación usados.
2.1. Reconnainsance
Competitive Intelligence
Evaluación preliminar de una empresa objetivo, por ejemplo buscando en internet información pública, como ofertas de trabajo para ver qué tecnologías usa o mediante EDGAR para obtener información.
Google hacking
Podemos usar Google Advanced Search o incluso la Google Hacking Database para buscar en google determinados términos o patrones (p.ej. ficheros que contienen contraseñas)
Ingenieria social
Con técnicas como Dumpster Diving (rebuscar en la basura), asomarse por encima del hombro, eavesdropping (grabación de conversaciones sin consentimiento), phising (conseguir información a suplantando una identidad a través de email/mensaje), adjuntos maliciosos como malware o spyware, pharming o suplantación de identidad
2.2. Email and Websites
Website Mirroring: Consiste en descargar la web entera para poder buscar cualquier información en ella
Monitoring websites: Cuando estás en la fase de reconocimiento, parte de la fase es monitorizar que la web está up así como el tráfico que recibe la web
Investigando el email: Muchos de los ataques que recibe una empresa los recibe a través del email. Un primer paso para protegerse es usar herramientas para validar el sender, específicamente, centrándonos en las cabeceras del correo.
OSINT (Open Source INTelligence) tools: herramientas que recogen y consolidan información de fuentes públicas (google, twitter, linkedin, etc.) por nosotros, como:
- Maltego (incluído en Kali):
- Shodan: muestra servicios conectados a internet
- Metagoofil: extrae metadatos de un determinado objetivo
- FOCA: examina metadatos
- theHarvester (incluído en Kali): recoge info de fuentes públicas
2.3. Reconnaissance Tools
Amenazas en DNS
- Fichero de zona comprometida
- Flood attack: lanzar miles de peticiones DNS a un servidor para básicamente hacer un DoS
- Cache poisoning: conseguir modificar una de las entradas de la caché del servidor DNS para que apunte a un servidor false
- DNS footprinting: para recoger información sobre un DNS
Conceptos importantes en DNS
Hay dos tipos de servidores involucrados en la resolución de nombres:
- Name resolvers que responden a las querys de DNS
- Authoritative servers que guardan las entradas DNS para un namespace
También hay dos tipos de servidor DNS local, el master y el slave. El master se encarga de transferir el fichero de zona a los slaves de forma periodica
Herramientas
En ethical hacking se usa ICMP para ver qué hosts están vivos y cuales responden, aunque también es usado por routers o hosts intermedios para comunicar updates o información sobre errores a otros routers/hosts.
- Ping / Traceroute / PathPingPing: usado para verificar si llegamos a determinado host usando el protocolo ICMP
- Traceroute (Tracert en Windows): da el path y el tiempo de transito de todos los gateways intermedios para llegar a un determinado destino. Traceroute usa UDP por defecto.
- PathPing: combina ambos. Muestra estadísticas.
- Path Analyzer (pathanalyzer.com): traceroute gráfico
- VisualRoute (visualizare.com): incluye escaneo de puertos y de red
Tools
Free scanning:
- Nessus from Tenable is a powerful scanner
- Qualys’ FreeScan, which checks SSL issues, malware, and other network related vulnerabilities.