Escolar Documentos
Profissional Documentos
Cultura Documentos
El Ethical Hacking, es de las especializaciones de seguridad informática más apetecidas por las
grandes empresas a nivel mundial, todos los días crece la necesidad de tener personas con los
suficientes conocimientos en estas áreas, para contrarrestar los ataques de la creciente comunidad
de hackers, la cual tiene mayor representación en Asia y el Medio Oriente, pero que esta regada por
todo el mundo.
Es muy delgada la línea entre un hacker de sombrero blanco y un hacker de sombrero negro, a nivel
de conocimientos ambos tienen la capacidad de reconocer vulnerabilidades y/o fallos en sistemas,
para sacar provecho de la situación, el hacker ético tiene como misión explotar estas vulnerabilidades
y reportar las mismas, el fin nunca es el sacar provecho económico de la situación, por lo contrario
el objetivo es hacer recomendaciones y/o diseñar controles para la mejora del sistema.
Las metodologías más usadas en el Ethical Hacking son las siguientes:
1. Visibilidad
2. Acceso
3. Confianza
4. Autenticación
5. Confidencialidad
6. Privacidad
7. Autorización
8. Integridad
9. Seguridad
10. Alarma
Como parte de un trabajo secuencial la metodología OSSTMM consta de 6 ítems los cuales
comprenden todo sistema actual, estos son:
1. Seguridad de la Información
2. Seguridad de los Procesos
3. Seguridad en las tecnologías de Internet
4. Seguridad en las comunicaciones
5. Seguridad inalámbrica
6. Seguridad Física
Brinda medidas que permiten reflejar las condiciones de escenarios reales para las evaluaciones de
seguridad.
Esta metodología se encuentra principalmente enfocada en cubrir los procesos de seguridad y la
evaluación de los mismos para así obtener un panorama completo de las vulnerabilidades existentes.
Permite el desarrollo de matriz de riesgo para verificar la efectividad en la implementación de controles.
1. Obtención de Información.
2. Obtención de acceso.
3. Enumeración.
4. Escala de privilegios.
5. Reporte
OFFENSIVE SECURITY
Recolección de Información.
Análisis de Vulnerabilidades
Definición de Objetivos
Ataque
Atacar los objetivos seleccionados en la fase anterior utilizando las vulnerabilidades
descubiertas. Dentro de la etapa del ataque, se prueba la existencia real de las
vulnerabilidades encontradas en las etapas anteriores, para así determinar el impacto de
las mismas, en la organización. Dentro del desarrollo de los ataques, pueden surgir nuevas
vulnerabilidades no detectadas en las fases anteriores, las cuales serán incluidas dentro de
esta etapa, para su verificación.
Análisis de Resultados
Análisis de resultados del ataque. Al lograr el grado de penetración interna para alcanzar la
meta se repite el ciclo volviendo a la fase 1. Si la meta ha sido alcanzada o se define el fin
de las pruebas, se sigue al último paso.
Generación de un informe detallado con los resultados obtenidos durante todo el proceso
de ejecución de las pruebas, con el correspondiente análisis de dicha información para
poder ser interpretada de manera correcta y entender las implicaciones a nivel de seguridad
sobre la infraestructura informática analizada, con las recomendaciones necesarias para
solucionar dichos problemas.
Incluye adicionalmente los siguientes puntos:
Dentro de las metodologías utilizadas en el Ethical Hacking, se utilizan entre otras las
siguientes herramientas:
1. nmap
2. ncat
3. ncrack
4. metasploit framework
5. maltego
6. yersinia
7. dsniff
8. ettercap
9. ike-scan
10. Nessus
11. Social Engineering Toolkit
12. Backtrack5.
Nmap
1. Escaneo de Puertos
2. Escaneo de servicios
3. Escaneo de vulnerabilidades
4. Escaneo de redes
5. Escaneo por scripts
Ncat
Ncrack
Herramienta para cracking de autenticación de alta velocidad, algunas de las características
de esta herramienta son:
Metasploit Framework
Yersinia
Herramienta de red que permite tomar ventaja de los diferentes tipos de vulnerabilidades
en diferentes protocolos de red, con Yersinia se pueden realizar ataques contra los
siguientes protocolos.
Ettercap
Sniffer de red con capacidades de realizar ataques del tipo Man In The Middle y con un
amplio soporte de plugins.
IKE-SCAN
Nessus
Backtrack5
Bueno esto es todo por ahora, espero y estas Metodologías y Herramientas les sirvan para
iniciar en el Ethical Hacking
http://hemeroteca.unad.edu.co/index.php/publicaciones-e-investigacion/article/view/1435/1874
9.1. Metodologías de Análisis de Seguridad Actualmente existen varias metodologías
asociadas a este tipo de análisis, muchas de estas son de licencia abierta y están disponibles para su
descarga y lectura. Una de estas es desarrollada por la ISECOM (Institute for Security and Open
Methodologies), llamada OSSTM (Open Source Test Methodology), la cual se encuentra ligada al
manual OSSTMM (Open Source Security Test Methodology Manual). Desarrollado por Pete Herzog
y 130 profesionales, todos multidisciplinarios, entre los cuales se encontraban, security testes,
hackers, abogados, legisladores, entre otros. Esta metodología se caracteriza por enfocarse en los
siguientes aspectos, con el propósito de obtener métricas confiables y de esta manera poder emitir
decisiones objetivas. • Ser cuantificable. • Se valida en el tiempo. • Ser consistente. • Cumplir con
regulaciones (Leyes nacionales e internacionales). 38 Por otra parte, en un análisis de seguridad es
importante tener
Ejecución del escaneo Se establece con el Oficial de Seguridad de POSITIVA realizar la prueba de
escaneo con explotación local, es decir, se ejercen funciones como atacante, con acceso previo a
los servidores residentes en su Casa Matriz, En este caso, la máquina asignada se utiliza como
plataforma de lanzamiento para conectarse a otros objetivos vulnerables Se establece que la
herramienta integrada de pruebas de penetración - SAINT – será la elegida para realizar los
escaneos principalmente por que los procesos CORE de Positiva están implementados con Bases
de Datos presentadas en Servidores con Sistema Operativo SOLARIS, característica principal de
SAINT que analiza cada sistema de una red para los servicios TCP y UDP, detectando lo que podría
permitir a un atacante obtener acceso no autorizado, crear una denegación de servicio u obtener
información confidencial sobre la red. La herramienta SAINT utilizada permite identificar
vulnerabilidades entre sistemas operativos, dispositivos de red, aplicaciones Web, bases de datos.
Se realiza este escaneo en cuatro etapas: • Verifica en línea los servicios TCP y UDP de la red •
Analiza el tráfico para identificar intentos de acceso no autorizado, denegación de servicio u
obtener información confidencial sobre la red de un atacante no identificado • Comprueba las
vulnerabilidades, categorizándolas de varias maneras, de acuerdo a estándares internacionales,
según la gravedad o el tipo • Describe la forma de corregir las vulnerabilidades, suministrando a
veces los enlaces a nuevas versiones de software que eliminarán las vulnerabilidades detectadas.
La siguiente secuencia de ilustraciones muestra la forma como se configura la herramienta SAINT
para realizar el escaneo de los diferentes componentes de las
https://seguridadinformaticahoy.blogspot.com/2013/02/metodologias-y-herramientas-de-
ethical.html