lunes, 29 de enero de 2018

¿Que es el Ethical Hacking?

El Ethical Hacking es el proceso de realizar pruebas de intrusión a una red, sistemas, webs, etc, utilizando los mismos métodos que podría llegar a utilizar una persona con malas intenciones. 
Lo que lo diferencia, es que en este caso, se realiza bajo el consentimiento de la "victima" con la idea de conocer las vulnerabilidades que tengan en su infraestructura y solucionarlas antes de que una persona malintencionada las pueda utilizar para sacar ventaja de las mismas.
Por supuesto, que la persona que realiza dicha tarea, debe tener un permiso de la victima, así como un documento que defina los alcances del proyecto, sin omitir que pruebas se realizaran y cuales no, para evitar un efecto negativo o dejar accidentalmente fuera de linea los servicios que se encuentran en producción.

El proceso consiste de las siguientes etapas:

Reconocimiento 

Es la etapa en la cual, nos proponemos conseguir toda la información que nos sea posible de nuestro objetivo. En este punto no vamos a realizar ningún tipo de acción malintencionada o que pueda alertar a la organización.
Para lograr esto, tenemos que consultar bases de datos publicas y herramientas estandar que se utilizan para propósitos benignos.
En esta etapa de reconocimiento, es donde obtenemos las url de la web, direcciones de correo, teléfonos, nombres de empleados y sus cargos, donde se encuentra físicamente la  empresa (y sus sucursales en caso de tenerlas).

Enumeración

Ya adentrados en esta etapa, vamos a utilizar herramientas que podrían generar cierta sospecha, si la empresa realiza un correcto chequeo de logs, y cuenta con sistemas de detección y prevención de intrusos.
Algunas herramientas populares son nmap, para escaneo de puertos, y Nessus u Openvas para analizar vulnerabilidades.
Con esto, vamos a poder conseguir información sobre las vulnerabilidades que possen, pero aun no las aprovecharemos. Eso queda para la siguiente etapa.

Ganar Acceso 

En esta etapa, se realiza el "ataque".
Usualmente utilizando exploits, vamos a abusar del software mal configurado
En esta etapa es cuando vamos a realizar el “ataque” propiamente dicho. Generalmente, abusaremos de software mal configurado o desactualizado para tomar el control de los sistemas de la organización.
También se demuestran las diferentes posibilidades de Denegaciones de Servicio (DoS) que podríamos generar.
Una vez realizado esto, podríamos tener la capacidad de controlar algún sistema o dejarlo sin funcionamiento.
(En varios trabajos se finaliza en esta etapa ya que el cliente puede querer saber unicamente las vulnerabilidades encontradas)

Mantener Acceso 

En esta etapa nos vamos a asegurar que el acceso obtenido en la fase anterior, lo podamos mantener. Incluso aunque la organización corrija los problemas que nos dieron acceso, deberíamos continuar teniendo el control de los sistemas.
En esta etapa simplemente nos vamos a asegurar de que el acceso que ganamos en la etapa anterior sea mantenido. Es decir que, aunque la organización corrija los problemas que nos dieron acceso, nosotros deberíamos poder seguir teniendo el control de los sistemas.
Se suele hacer instalando un backdor, que nos permita ingresar a través de un canal no convencional. Si el sistema tiene muchos usuarios autorizados, podríamos crear uno adicional, tratando de que no sea descubierto por los administradores.

Borrar Rastros 

Aca, es cuando vamos a intentar eliminar los rastros de nuestra intrusión. Esto esta mas asociado con ataques reales y no con el Ethical Hacking pero puede servir para comprobar el buen funcionamiento de los sistemas de logs. (Si esta bien diseñado debería ser muy difícil borrar todo rastro de la intrusión.)



No hay comentarios:

Publicar un comentario

Bienvenidos

¿Que es el Modelo OSI?

El Modelo OSI (Open Standards Interconnection) es un sistema de referencia, creado en el año 1980.   El objetivo principal del mismo...