Você está na página 1de 7

Hacking tico

Diego Lancheros
Abril 2017.

Fundacin Universitaria los Libertadores.


Facultad de Ingeniera
Seguridad en Redes
Tabla de Contenidos

Que es el Hacking Etico?....................................................................................................3


Principales Vulnerabilidades de la Web...3
Herramientas para realizar Hacking tico ...5

2
Hacking tico

Qu Es El Hacking tico?

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo que se pretende es

estar constantemente adelante de aquellos que nos intentan agredir haciendo pruebas y ataques

propios con la ayuda de los expertos informticos, los cuales han sido entrenados en la

mentalidad delictiva de los piratas informticos as como en las diferentes tcnicas de ataque

digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en informtica para realizar

pruebas en sistemas, redes o dispositivos electrnicos, buscando vulnerabilidades que explotar,

con el fin de reportarlas para tomar medidas sin poner en riesgo el sistema, explica Abraham.

Por esta razn un hacker tico hace pen tests o pruebas de penetracin, buscando

vulnerabilidades en el sistema: escalar privilegios, encontrar errores y malas configuraciones,

utilizando tanto sus conocimientos en informtica as como un gran abanico de herramientas, y de

esta manera, pasar un reporte para que se tomen medidas, agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario que haya conciencia a

nivel empresarial de la importancia de la seguridad de la informacin, en donde se instauren

diferentes polticas de seguridad que involucren a todos los actores de la empresa, permitiendo as

reducir el nivel de vulnerabilidad. (Enter.co, 2017)

Las Principales Vulnerabilidades Web

Cuando se va a atacar un sistema, lo ltimo que se quiere es que salten todas las alarmas. Es por

eso que usar fuentes online es una buena herramienta. Se puede utilizar hacking de buscadores

3
para localizar URLs con paso de parmetros, para comprobar si stos estn correctamente

validados, para buscar correos electrnicos u otra informacin que pueda extraerse de un

determinado sitio: ficheros de backup o de configuracin que hayan quedado indexados, etc.

Vulnerabilidades ms importantes puede presentar un sitio web: En primer lugar nos situamos en

el escenario, tenemos una plataforma montada sobre un sistema operativo, con su motor de base

de datos, lenguajes, normalmente interpretados, certificados, etc. sta es la parte del servidor web

en s. Las vulnerabilidades que tendr desde ese punto de vistas sern:

Configuracin dbil, por defecto o mal configurado. Esto suele producirse por intentar desplegar

el servicio lo ms rpido posible o por una confianza excesiva en el software utilizado, incluso

por desconocimiento. Cuando se expone a Internet un sistema con su configuracin por defecto,

si se encuentra una vulnerabilidad en el mismo, el exploit por defecto funcionar. Es necesario

revisar el servicio a desplegar y buscar una configuracin suficientemente fuerte.

Comunicacin insegura entre cliente y servidor. Es muy importante que la comunicacin entre

cliente y servidor est cifrada, sobre todo, cuando se trata de envos de formularios, por ejemplo,

para autentificarse en sitio web. En muchas ocasiones, se configura el sitio web para usar cifrado,

con una configuracin dbil, permitiendo protocolos inseguros, como SSLv2 y SSLv3, o suites

de cifrado vulnerables, como MD5. Esto dar una falsa sensacin de seguridad, el cliente ver

que hay un certificado, que el sitio web, aparentemente est cifrado, y, sin embargo, por culpa de

los protocolos permitidos, podra ser relativamente fcil descifrar esta comunicacin. Es por ello

que es necesario revisar el estado de la calidad en la configuracin de nuestros certificados.

Software desactualizado. Una vez desplegado el sistema, independientemente de que se hiciese

el trabajo correctamente, pasado el tiempo, el software se desactualiza. Se localizan

4
vulnerabidades, se corrigen en versiones posteriores, etc. Es necesario llevar un control de las

versiones utilizadas, as como mantener el software actualizado, en el menor tiempo posible,

desde que se libera una nueva versin. En caso contrario, al cabo de un tiempo, nuestro sistema

ser vulnerable y existirn exploits pblicos que permitirn atacarlo. (hacking-etico.com, 2017)

Herramientas Para Realizar Hacking tico

Todo aquel usuario interesado en comprobar la seguridad de redes y sistemas, o simplemente

interesado en el hacking tico suele llevar siempre encima una serie de aplicaciones y

herramientas con las que poder trabajar desde cualquier ordenador. En la red existe un gran

nmero de herramientas y aplicaciones relacionadas con la seguridad informtica, incluso es

posible optar por distribuciones Linux completas que traen cientos de estas instaladas por defecto

de manera que simplemente con un CD podamos tener a nuestra disposicin todas ellas

(redeszone.net, 2017)

Nmap, la herramienta ms conocida para hacking tico

Esta herramienta, de cdigo abierto, es sin duda el analizador de red ms conocido y utilizado por

los usuarios que quieren comprobar de forma remota la seguridad de un sistema informtico.

Entre otras, las principales funciones que nos ofrece esta herramienta son control de puertos

abiertos, horario de uso de servicios de red, control del host y de la actividad en la red del mismo,

as como identificar la configuracin del ordenador (sistema operativo, firewall, etc)

(redeszone.net, 2017)

Metasploit

5
Los exploits son pequeas piezas de software diseadas para aprovechar vulnerabilidades en

otras aplicaciones o sistemas operativo. Metasploit es uno de los kits de explotacin ms grandes

de la red. En l podemos encontrar un gran nmero de exploits con los que vamos a poder

analizar la seguridad de cualquier sistema y su robustez frente a este tipo de ataques informticos.

Metasploit no es gratuita ni de cdigo abierto (aunque ofrece una versin gratuita y limitada para

estudiantes y pequeos profesionales), pero pese a su precio es una de las herramientas ms

utilizadas por investigadores de seguridad y para realizar pruebas de hacking tico

(redeszone.net, 2017)

Angry IP Scanner

Esta herramienta gratuita y de cdigo abierto, tambin conocida como IPScan, es utilizada en el

hacking tico para realizar escneres de red. Su principal caracterstica es su sencillez de uso ya

que, gracias a ello, el proceso de anlisis de direcciones IP y puertos para encontrar posibles

puertas traseras es muy rpido y simple, bastante ms que con otras herramientas similares

(redeszone.net, 2017)

John The Ripper

Siguiendo con las contraseas, esta herramienta es una de las ms utilizadas para llevar a cabo

ataques de diccionario y, sobre todo, de fuerza bruta para poder deducir contraseas.

John The Ripper tambin puede ser utilizado para llevar a cabo tareas bastante ms complejas

como buscar posibles grietas en las contraseas analizando los hashes o comparando las

diferentes salidas de datos al generar contraseas (redeszone.net, 2017)

6
Bibliografa

Enter.co. (26 de 04 de 2017). Enter.co. Obtenido de http://www.enter.co/guias/tecnoguias-para-

empresas/que-es-el-hacking-etico-y-por-que-es-necesario/

hacking-etico.com. (26 de 04 de 2017). Hacking-etico.com. Obtenido de https://hacking-

etico.com/2017/04/04/las-principales-vulnerabilidades-web/#more-5489

redeszone.net. (26 de 04 de 2017). redeszone.net. Obtenido de

https://www.redeszone.net/2015/12/05/las-mejores-10-herramientas-para-hacking-etico-

de-este-2015/

Você também pode gostar