Introduccion al Hacking ético
Enviado por LeoGutierrez2023 • 6 de Octubre de 2023 • Ensayo • 1.475 Palabras (6 Páginas) • 60 Visitas
1 Introducción al Hacking ético
Al Hablar de hacking ético lo hacemos refiriéndonos a la acción de efectuar pruebas de intrusión controladas sobre sistemas informáticos.
El consultor o pentester actuara desde el punto de vista de un cracker para tratar de encontrar vulnerabilidades en los equipos auditados que puedan ser explotadas, brindándole acceso, pero siempre en un entorno supervisado en la que no se ponga en riesgo la operatividad de los servicios informáticos del cliente.
El pentester debe tener conocimientos sobre tecnología y seguir una metodología que le permita al auditor llevar un orden en su trabajo para optimizar el tiempo en la fase de explotación además de aplicar el sentido común y la experiencia.
Un comando para poner el teclado en español en Kali Linux es setxkbmap es sundeadkeys
1.1 El círculo del Hacking
Tanto el auditor como el cracker siguen un orden lógico de pasos al momento de ejecutar un hacking, a estos pasos se les llama fases.
Estas fases son 5:
1- Reconocimiento
2- Escaneo
3- Obtener acceso
4- Mantener acceso
5- Borrar huellas
Estas fases se representan como un circulo al que se le llama círculo del hacking. Aunque el cracker tras borrar huellas puede pasar nuevamente a realizar un reconocimiento y continuar con el proceso una y otra vez, el auditor de seguridad informática que ejecuta un servicio de hacking ético presenta una variación en las fases:
1- Reconocimiento
2- Escaneo
3- Obtener acceso
4- Escribir informe
5- Presentar informe
De esta manera el hacker ético se detiene en la fase 3 para reportar sus hallazgos y recomendar acciones de reparación al cliente.
1.2 Tipos de Hacking
Cuando realizamos un hacking ético es necesario establecer el alcance del mismo para poder realizar un cronograma de trabajo ajustado a la realidad y la propuesta económica para el cliente.
Y para determinar el alcance requerimos conocer tres elementos básicos:
1- El tipo de hacking a efectuar
2- La modalidad del mismo
3- Los servicios adicionales que el cliente quiere incluir junto con el servicio contratado.
Dependiendo desde donde se ejecutan las pruebas de intrusión, el hacking ético puede ser:
- Externo, se realiza desde internet sobre la infraestructura de red pública del cliente, es decir, sobre los equipos de la organización que están expuestos a internet al brindar un servicio público. Ejemplo de equipos públicos: enrutador, firewall, servidor web, servidor de correo, etc.
- Interno, se ejecuta en la red interna del cliente, desde el punto de vista de un empleado, un consultor o un asociado de negocios con acceso a la red corporativa. Aquí se suelen encontrar más vulnerabilidades que en los externos, debido a que los administradores se preocupan más de proteger el perímetro de su red y subestiman al atacante interno, esto es un error pues la mayoría de los ataques provienen del interior de la empresa.
1.3 Modalidades del Hacking
Dependiendo de la información que el cliente provea al consultor, el servicio de hacking etico se puede ejecutar en una de tres modalidades:
1- Blackbox hacking
2- Greybox hacking
3- Whitebox hacking
La modalidad escogida afectara el costo y la duración de las pruebas de intrusión, ya que, a menor información recibida, mayor el tiempo invertido en investigar.
1- Blackbox hacking, también llamado hacking de caja negra, se aplica a pruebas de intrusión externas, el cliente solo le proporciona el nombre de la empresa a auditar al consultor, por lo que esta obra a ciegas. Si bien este tipo de auditoria se considera más realista también requiere una mayor inversión en tiempo y por ende mayor costo. Hay que destacar que el hacker ético a diferencia del cracker, no cuenta con todo el tiempo del mundo para efectuar las pruebas de intrusión, por lo que la fase preliminar de indagación no puede extenderse más allá de lo que en términos prácticos sea posible para el cliente en razón del costo-tiempo-beneficio.
2- Greybox hacking, o hacking de caja gris, se suele utilizar en las pruebas de intrusión internas, aunque también se le llama así a una prueba en la cual el cliente proporciona información limitada sobre los equipos públicos a ser auditados. Ejemplo: listado de direcciones Ips y el tipo o función del equipo ya sea router, web server o firewall. Cuando el termino se aplica a pruebas internas, el consultor recibe por parte del cliente solamente los accesos que tendría un empleado de la empresa sin mayores privilegios, es decir, un punto de red para la auditoria y datos de configuración de la red local: dirección IP, mascara de subred, Gateway y servidor DNS; peor no le revela información adicional como por ejemplo: usuario y clave para unirse a un dominio, existencia de subredes anexas…
3- Whitebox hacking, llamado hacking de caja blanca o hacking transparente, se
...