Un cordial saludo para todos los lectores de mi Blog,
Hoy deseo compartir con ustedes un articulo que escribi hace unos cuatro (4) años en una revista electronica de seguridad informatica, contenido que realice inicialmente para un evento de seguridad, lo edite para contribuir con la revista y posteriormente se convirtio en contenido tematico como introducion a la Fundamentacion del Hacking Etico en los diversos cursos, diplomados y seminarios en los cuales participo con el rol de capacitador, para iniciar este bello proceso de concienciacion e inmersion en el mundo de la (IN)Seguridad Informatica.
Espero lo disfruten, inicio con la breve introducion del Director de la revista mi gran amigo Epsilon fundador del sitio http://www.rinconinformatico.net/ el cual recomiendo por su excelente calidad de informacion.
Cita.
CONCEPCION DE UN HACKER EN LA SOCIEDAD!!!
Nerds, Jovenes Tesos , Magos en la Informatica con un par de Tecleos de comandos y uso de programas como herramientas de intrusión penetrando un sitio, capturando informacion importante de cuentas de Bancos e informacion de Grandes Negocios y Software de I+D de Empresas.
En cuestion de algunos minutos o segundos, capturan cuentas de correo, informacion confidencial ,clonan tarjetas, transfieren Millones o descargan secretos Industriales y a la Mañana siguiente se hacen Millonarios...............
Producto
de esta = Lamer, ScripKiddies,
Concepcion Absurda = Piratas Informaticos, Troll, Flamer
“Un Hacker Invierte el
70% preparando su Objetivo y un 30% en su Proceso de
Intrusion y afines”
Intrusion y afines”
QUE SON LOS ETHICAL HACKERS ???
Sus lineamientos, acciones y procesos estan dentro del marco de la legalidad y un codigo Etico.
Su proposito fundamental es preparar las Organizaciónes y gestionar la Seguridad desde la Perspectiva de un atacante informatico.
Actuando, pensando y
asumiendo el comportamiento de un delincuente, de un Hacker Malicioso
catalogado en esta cultura como un Cracker, Lamer, ScriptKiddies, pirata informatico.
¨Si quieres atrapar a
un Delincuente, actua como un Delincuente ¨
TIPOS
DE CLASES DE HACKERS
White – Hats
Son profesionales en diversas áreas afines, generalmente en Informática, con un extenso perfil y formacion en Tecnología, Informática, Sistemas y Computación, quienes han orientado su desarrollo profesional en las áreas de seguridad de la información, particularmente los he denominado "Chicos Buenos de la Película" o los "Chicos Ligth del Internet", su experticia, curva de aprendizaje y habilidades son enfilados a descubrir vulnerabilidades y amenazas en las Organizaciones y a definir e implementar soluciones y contramedidas. Conocedores de las Técnicas de Hacking, su aplicabilidad, funcionalidad y repercusiones sin hacer parte del "Underground", graso error que considero el no vivir este mundo "Si quieres atrapar a un delincuente, vive como un delincuente".
Black – Hats
Son los llamados "Crackers" "Chicos Malos del Underground" "Hackers Maliciosos" "Delincuentes Informaticos", estos calificativos son usados para determinar este tipo de Hackers que en algun momento cruzaron la linea delgada de la LEGALIDAD/ILEGALIDAD, satisfaciendo no solo su ansia de conocimiento y ego. Sus objetivos cambiaron, su ambicion y habilidad para controlar las cosas, los empodera y permite cometer ilícitos, delitos sociales, se olvidaron de cumplir un código de Etica que en algun instante de su vida determinaron seguir al identificarse con este mundo y aceptar sus valores, para vanagloriarse y llenarse de beneficios e intereses propios en contra de sus principios.
Considero que lo único bueno que se puede rescatar de estos individuos, es su avidez de conocimiento, perseverancia y curiosidad para descubrir nuevas cosas que posteriormente son compartidas en el Underground.
Gray - Hats
Son los que he denominado los "Robin Hood del Internet", no por el buen sentido samaritano de nuestros heroes caricaturescos de los Cómics o de nuestra infancia, si no por su buena intencion constante de corregir las cosas, de informar de Amenazas y Debilidades a sus Target (Objetivo Destino), y por intentar cambiar el mundo de las nuevas tecnologías, tratando siempre de buscar un mundo mejor y perfecto. Al igual que los anteriores su Habilidad y Perfil le permite actuar por decirlo de alguna manera en ambos bandos, propósitos Defensivos / Ofensivos, comparten ambos mundos, participan de ellos y contribuyen en ellos, tal vez considerados en mi concepto un "Mal Benigno".
“Realiza una
Introspectiva, cual es tu Lugar???”
FASES
DEL HACKING
Reconocimiento (FootPrinting).
Es el arte de lograr un completo perfil de la estructura y esquema de seguridad de un Objetivo determinado, reuniendo la mayor cantidad de informacion posible que nos permita conocer la tecnología aplicada y su relacion de negocios.
Es la fase mas dificil y de mayor trabajo a efectuar.
"Es como armar un rompecabezas"
Existen dos tipos de FootPrinting:
De reconocimiento pasivo:
El cual se realiza sin interactuar directamente con el Objetivo. Es aquí en donde determinamos el alcance, es decir cual es mi Objetivo, una Corporacion, una subsidiaria de la Corporacion, un Site, etc. Asi mismo, intentaremos recolectar la mayor cantidad de informacion del Objetivo, pero con un limite especifico para no extendernos y desvirtuar nuestro propósito.
En el reconocimiento pasivo me oriento en buscar sobre todo tipo de informacion disponible que me permita ampliar mi conocimiento del Objetivo:
- Información publica del Negocio ( Periódicos, Revistas de Negocios y Tecnología, etc.)
- Información publica en Internet de Negocios
- Información de BD Publicas gubernamentales
- Sites de Empleo (Bolsas de Empleo)
- Medios Noticiosos (Radio, Television, etc.)
- Fusiones de Negocios, Adquisiciones o Join Venture
- Localizacion del Negocio
- Correos Electrónicos, Enlaces a los Sites del Objetivo
- Subidiarias o Empresas relacionadas en el Sector o pertenecientes al mismo Objetivo
- Licitaciones publicas o solicitudes de Proyectos de Tecnología
- Sites o Link de Socios de Negocios de Tecnología del Objetivo
De Reconocimiento Activo:
En contraste al anterior, existe interacción con el Objetivo:
- Ingenieria Social
- Llamadas telefónicas
- Visitas de observacion al Objetivo
- Contacto directo con el area de tecnología
- Descarga y lectura de los Sites
- Sniffing del Objetivo
Escaneo (Scanning / Fingerprint)
El paso siguiente a realizar,
una vez hemos logrado delinear la plataforma tecnologica de nuestro Target.
Debemos observar y “Oler como un animal a su presa”, visualizar los diferentes
elementos de su Plataforma tecnologica, para determinar basicamente tres metas
a alcanzar:
- Escaneo de Puertos y Servicios
- Escaneo de Red
- Escaneo de Vulnerabilidades
Enumeracion
Una vez hemos determinado
nuestro Objetivo en la fase del pre-ataque, hemos dibujado un mapa de
vulnerabilidades y realizamos anonimato para intentar el acceso, “se dice que
es el momento real del Hackeo”. Iniciamos el proceso de recoleccion de
informacion de diversas formas que contribuyan a lograr una penetracion exitosa
de nuestro target aprovechandonos de errores en el sistema o exploit con
diversas tecnicas.
Logrado penetrar nuestro
sistema, por una cuenta basica o de Administracion, gracias al uso de una
tecnica, exploit o error de nuestro Target, es el momento critico que le
permitira calificar sobre la tipificacion anterior del termino “Hacker”, ya que
dependiendo de su comportamiento y buen uso del mismo en el sistema, marcaran
la diferencia de sus acciones e intenciones. Para algunos el hecho de penetrar
un sistema no es bien visto como etico, dentro del marco del hacking etico
entendiendose como el acuerdo dentro de los terminos legal para realizar
pruebas de intrusion o vulnerabilidades, en donde existe un mutuo acuerdo entre
las partes con objetivos claros. Volviendo al tema de mantener el acceso, se implementaran
medidas de Hardening (endurecimiento o securizacion) para evitar futuras
intrusiones por terceros, de igual forma asegurando una permanencia en el mismo
o a su vez un uso remoto de la maquina (Zombie).
Cubriendo Pistas
En mi Pais (Colombia) decimos “Entro como Pedro por su Casa”. Extasiado por lograr un reto establecido, y comprobar que todo es posible, en cumplimiento de unas metas y objetivos trazados, es hora de marchar, antes debemos de cerciorarnos que “nunca estuvimos por aquí, o jamas fuimos vistos”, en fin eliminar rastros, modificar, alterar los registros que nos han seguido durante nuestra estadia en el target. Cabe destacar que no es cuestion de borrar logs, historicos o registros, es saber modificar como si nunca se hubiesen tocado y hallan sido alimentados por el sistema en su funcionamiento normal.
“Es mejor Planear
que Divagar..............”
TIPOS DE
ETICAL HACK
Red Remota
esquema de seguridad definido por medio de tecnicas que se aprovechan de alguna vulnerabilidad o exploit en los sistemas.
Simula un Attack InSide, de adentro hacia afuera, el atacante tiene acceso fisico a una maquina dentro de los limites de la red, en el interior del perimetro y este busca escalar privilegios, para alcanzar la tan preciada cuenta del Administrador o “root”, la cuenta del todo poderoso que le permitira ser Dios en el sistema (disculpan el Simil), pero es la realidad de la Intrusión.
El amigo Fyodor de
Insecure.org organizo una encuesta con los listeros de Nmap para evaluar las
herramientas favoritas y determinaron las 100 Top, las cuales fueron categorizadas
facilitando su comprension, ademas de un breve resumen de cada una de ellas. Asi que los invito a
visitar :
http://sectools.org/index.html
Red Local
Simula un Attack InSide, de adentro hacia afuera, el atacante tiene acceso fisico a una maquina dentro de los limites de la red, en el interior del perimetro y este busca escalar privilegios, para alcanzar la tan preciada cuenta del Administrador o “root”, la cuenta del todo poderoso que le permitira ser Dios en el sistema (disculpan el Simil), pero es la realidad de la Intrusión.
Marcacion a Red Remota
En los años venideros del
Internet, el auge de las comunicaciones se realizaba con enlaces dedicados o no
y un Pool de Modems los cuales permitian una conexión constante entre las
diversos sitios de las organizaciones, aun con el avante crecimiento
desmesurado de la tecnologia en comunicaciones, algunas compañias conservan
estos metodos antiguos, como planes de contingencia o respaldo para dar
cumplimiento a uno de los elementos de seguridad, la Disponibilidad. He!! ahí
el meollo del asunto puesto que los vectores de ataque se aumentan, y estos son
suceptibles a técnicas de antaño como son los WarDialing, debido a que se
conservan estas practicas igualmente son tratadas como posibles mecanismos de
intrusión.
Robo de Equipo / Informacion
El escenario es un posible
robo de informacion, tal como un dispositivo movil o laptop, el cual conlleva a
que la informacion confidencial sea accesible por el atacante.
Entrada Fisica
Un atacante que logra
vulnerar o burlar las medidas de seguridad de su Target con base en la
Ingenieria social u otras medidas, facilmente puede ubicar lo que llamo “la
semilla del terror” al lograr descargar un Keylogger, Rootkits, Troyano, Virus
o Malware en el sistema.
Ingenieria Social
“Hay dos cosas infinitas:
el Universo y la estupidez humana. Y del Universo no estoy
seguro”
Albert Einstein
Mi humilde opinion, me dice
que somos confiados por naturaleza y tendemos a suponer que las personas actuan de buena Fe.....!!!!. Lo cual hace que la labor de un atacante se
facilite, brindandole herramientas necesarias para interactuar con el target y
ganar su confianza, su objetivo primordial recopilar la informacion suficiente
que le permita vulnerarlo. De hecho existen casos en donde se realiza un Hack
de un Target sin haber hecho uso de la
tencnologia, verdaderos expertos de la “Estupidez Humana”.
“La inseguridad
no es mas que el reflejo de tu Negligencia e Ignorancia”
TIPOS DE PEN
TESTING
BLACK BOX
Este tipo de Pen Test simula
un atacante (Outsider) intentando penetrar un sistema de afuera hacia el
perimetro, el cual no tiene conocimiento alguno de su Objetivo.
GRAY BOX
En este escenario el atacante
conoce parte de la Infraestructura de la Plataforma tecnologica, simula un
acante adentro (InSide) y que tanto pueda lograr.
WHITE BOX
Este tipo de Testing es más
un analisis de vulnerabilidades, de seguridad, en donde se tiene un conocimiento
total de la Infraestructura, como lo pueda tener el Administrador de la Red o
encargado de la Seguridad total del mismo.
“Lo único seguro
es que no hay nada seguro, solo mitigas el riesgo”
FireCAT 1.0
Turning Firefox to an Ethical Hacking Platform
http://sourceforge.net/projects/firecatpackage/files/firecatpackage/FireCat_extensions_package_1.5/FireCat_extensions_package_1.5.zip/download
FireCat es una completa caja de Herramientas de
Auditoria, la cual nos permite ejecutar
diversas fases rapidamente accediendo al uso de un addons para FireFox (una
razon más para usarlo), normalmente para realizar un proceso de fingerprint
debiamos optar por unos dos procesos con unas dos o tres herramientas
disponibles, ahora con Header Spy lo hacemos con solo acceder al sitio en la
Web y este nos reflejara la informacion, desde la versión del servidor Web,
Request / Response, captura de Cookies, etc.
Si deseamos recuperar informacion del sitio su IP
aplicar a los servicios de Netcraf, un Whois, o su Geolocalizacion, contamos
con ShowIP, Shazou.
Contamos con diversas herramientas para las diversas
fases del Hacking Etico, para anonimato / privacidad usamos FoxyProxy combinado
con el proyecto Tor o de igual forma encadenar proxys con SwitchProxy
Para la auditoria de codigo y evaluaciones,
encontramos excelentes herramientas como Jsview, firebug, XML Developer
Toolbar. De igual forma es arma de doble filo para uso por un atacante.
Manipulacion de cabeceras, encabezados, hacemos uso de
header monitor, tamperdata, httpOnly, Cookiswap, Allcookies, RefControl.
Aquellos amantes de la auditoria de seguridad, cuentan con Hack Bar y realizar los test de Injection SQL, XSS, Encription y Encoding.
Bueno, para terminar esta parte del articulo, traigamos acolacion la proteccion para el Malware y el Spoofing, QArchive.org web files checker, Dr.Web anti-virus link checker, ClamWin Antivirus Glue for Firefox, refspoof.
Top 100 Network Security Tools
Creo que es más productivo el
Link, que explicar cada una de ellas, lo importante es conocerlas y tener en
cuenta para los diversos procesos que deseen ejecutar, algunas son comerciales,
la mayoria son Open Source, y aquellas que han sido adquiridas comercialmente,
generalmente se libera un proyecto de version Libre, tal vez para no perder la
contribuccion de las comunidades de conocimiento.
En este punto no queda mas que resaltar la
cantidad de Herramientas que tenemos a disposicion, para realizar Hacking
Etico.
Distribucciones
de Seguridad Linux
Hablemos ahora, de las
Distribucciones de Linux, en especial las orientadas a la seguridad
Informatica, que son motivo de nuestro articulo. Dos links para tal fin:
Y
Si visualizamos filtrando por
Live Cds en seguridad esta es la variedad:
Encontramos diversas tipos de
Distros y sabores, por ahora nos interesan las enfocadas en seguridad y
forense, de las cuales encontramos basadas en diferentes versiones de Linux,
acontinuacion mostraremos algunas de ellas y una breve descripcion.
BACTRACK 3
BACTRACK 5
NUBUNTU
Samurai Web Testing Framework
OSWA – Assistant
Network Security Toolkit
SYSTEMRESCUECD
HACKING
GOOGLE
Creo que hemos
llegado al final de este articulo, no entro a profundizar algunos temas, puesto
que como cosa rara ya me extendi y este solo es un articulo mas de mi columna.
En otra ocasión lo haremos con cada topic de este sencillo articulo, agradezco
a los lectores por su paciencia y amabilidad en la inversion de su tiempo que
esperamos halla sido de su agrado,
hasta un proximo
numero de nuestra 3z1n3.
Bytes
Dino
4 comentarios:
Yo agradezco tu trabajo y la forma en que compartes conocimientos.
Darìo
Anonimo un cordial saludo,
Te agradezco por tus palabras,me motiva a seguir haciendolo.
Bytes
Dino
Profe muchas gracias por los temas que nos comparte son de gran ayuda y cada ves nos genran deseos de aprender y estar mas inmersos en el tema de seguridad.Gracias y Dios le bendiga para que nos siga compartiendo su sabiduria.
Hola,
Q bueno q me escribas, gracias por tu comentario me motiva a seguir publicando con la conviccion que lo que te comparto te servira en un presente o futuro.
Bytes
Dino
Publicar un comentario