Metodologías
Ethical Hacking
A continuación les tengo una selección
de las mejores metodologías y técnicas utilizadas en el mundo del Ethical
Hacking.
El Ethical Hacking, es de las
especializaciones de seguridad informática más apetecidas por las grandes
empresas a nivel mundial, todos los días crece la necesidad de tener personas
con los suficientes conocimientos en estas áreas, para contrarrestar los
ataques de la creciente comunidad de hackers, la cual tiene mayor representación
en Asia y el Medio Oriente, pero que esta regada por todo el mundo.
Es muy delgada la línea entre un
hacker de sombrero blanco y un hacker de sombrero negro, a nivel de conocimientos ambos tienen la
capacidad de reconocer vulnerabilidades y/o fallos en sistemas, para sacar
provecho de la situación, el hacker ético tiene como misión explotar estas
vulnerabilidades y reportar las mismas, el fin nunca es el sacar provecho económico
de la situación, por lo contrario el objetivo es hacer recomendaciones y/o
diseñar controles para la mejora del sistema.
Las metodologías más usadas en el
Ethical Hacking son las siguientes:
OSSTMM (Open-Source Security Testing Methodology Manual).
Metodología que propone un proceso
de evaluación de una serie de áreas que refleja de manera fiel los niveles de
seguridad presentes en la infraestructura que va a ser auditada, a estos
niveles de seguridad se le denominan comúnmente “Dimensiones de Seguridad” y
normalmente consiste en analizar los siguientes factores.
- Visibilidad
- Acceso
- Confianza
- Autenticación
- Confidencialidad
- Privacidad
- Autorización
- Integridad
- Seguridad
- Alarma
Como parte de un trabajo
secuencial la metodología OSSTMM consta de 6 ítems los cuales comprenden todo
sistema actual, estos son:
- Seguridad de la Información
- Seguridad de los Procesos
- Seguridad en las tecnologías de Internet
- Seguridad en las comunicaciones
- Seguridad inalámbrica
- Seguridad Física
ISSAF (Information Systems Security Assessment
Framework).
Marco
metodológico de trabajo desarrollado por la OISSG que permite clasificar la
información de la evaluación de seguridad en diversos dominios usando
diferentes criterios de prueba. Algunas de las características más
representativas de ISSAF son:
Brinda medidas que permiten reflejar las
condiciones de escenarios reales para las evaluaciones de seguridad.
Esta metodología se encuentra principalmente
enfocada en cubrir los procesos de seguridad y la evaluación de los mismos para
así obtener un panorama completo de las vulnerabilidades existentes.
Permite el desarrollo de matriz de riesgo para
verificar la efectividad en la implementación de controles.
OWASP (Open Web Application Security Project).
Metodología de pruebas enfocada en
la seguridad de aplicaciones, El marco de trabajo descrito en este documento
pretende alentar a las personas a evaluar y tomar una medida de la seguridad a
través de todo el proceso de desarrollo. Así, pueden relacionar los costes de
un software inseguro al impacto que tiene en su negocio, y de este modo
gestionar decisiones de negocio apropiadas (recursos) para la gestión del
riesgo, algunas de las características más representativas de OWASP son:
- Pruebas de firma digital de aplicaciones Web.
- Comprobaciones del sistema de autenticación.
- Pruebas de Cross Site Scripting.
- Inyección XML
- Inyección SOAP
- HTTP Smuggling
- Sql Injection
- LDAP Injection
- Polución de Parámetros
- Cookie Hijacking
- Cross Site Request Forgery
En el siguiente diagrama se puede
apreciar el flujo de un ataque establecido contra una aplicación Web
desarrollado bajo el marco de la metodología OWASP.
CEH (Certified Ethical Hacker).
Metodología de pruebas de
seguridad desarrollada por el International Council of Electronic Commerce
Consultants (EC-Council) algunas de las fases enunciadas en esta metodología
son:
- Obtención de Información.
- Obtención de acceso.
- Enumeración.
- Escala de privilegios.
- Reporte
OFFENSIVE SECURITY
Metodología líder a nivel mundial
para el desarrollo de pruebas de penetración y estudios de seguridad, la
metodología contempla principalmente los métodos para el desarrollo de estudios
de seguridad enfocados en seguridad ofensiva y teniendo como marco la
posibilidad real de explotación independientemente de los indicadores de
riesgos y vulnerabilidades, las principales ventajas de adoptar este marco
metodológico son:
- Enfoque sobre la explotación real de las plataformas.
- Enfoque altamente intrusivo.
- Enfoque orientado a resultados tangibles y no a estadísticas generadas por herramientas.
Recolección de Información.
Recolección de Información para identificar
objetivos específicos (servidores, enrutadores, firewalls, RAS) en las redes
objetivo. De acuerdo al escenario escogido de las pruebas, se pueden dar dos
situaciones:
- Pruebas Ciegas, en donde el cliente NO proporciona ningún tipo de información y se lleva a cabo la tarea de descubrimiento de la misma, para la planeación del ataque. En este escenario las pruebas toman más tiempo por cuanto se debe recolectar más información inicialmente.
- Pruebas con Información, donde el cliente proporciona información básica de sus redes, servidores, elementos etc. y se puede optimizar el tiempo de pruebas orientándolas a los objetivos específicos definidos.
Análisis de Vulnerabilidades
Consiste en determinar problemas
de seguridad en los puntos hallados en la fase I “Recolección de Información”.
Estos problemas de seguridad se pueden determinar usando herramientas
especializadas o de manera manual. Dependiendo del tipo de herramienta
utilizada y la arquitectura de seguridad de la organización, el análisis de las
vulnerabilidades detectadas puede tardar más tiempo, ya que para tener mayores
probabilidades de éxito, es necesario determinar los falsos positivos. Como
resultado del análisis de vulnerabilidades, se determina la estrategia a seguir
durante las pruebas de seguridad.
Definición de Objetivos
Con base en la información
generada por la fase de “Análisis de vulnerabilidades”, determinar aquellos
objetivos específicos que puedan proporcionar una mayor probabilidad de éxito
durante el ataque o aumentar el grado de penetración para alcanzar cualquiera
de las metas definidas. Es común que los objetivos definidos como principales,
tengan un mayor nivel de seguridad, por lo cual puede ser más difícil
comprometerlos o vulnerarlos. Teniendo en cuenta lo anterior, para lograr una
mayor objetividad en las pruebas y determinar el riesgo real existente, es
necesario involucrar dentro de las mismas, algunos objetivos secundarios, desde
los cuales, debido al grado de confianza, se puede llegar de manera más directa
a los objetivos principales.
Ataque
Atacar los objetivos seleccionados
en la fase anterior utilizando las vulnerabilidades descubiertas. Dentro de la
etapa del ataque, se prueba la existencia real de las vulnerabilidades
encontradas en las etapas anteriores, para así determinar el impacto de las
mismas, en la organización. Dentro del desarrollo de los ataques, pueden surgir
nuevas vulnerabilidades no detectadas en las fases anteriores, las cuales serán
incluidas dentro de esta etapa, para su verificación.
Análisis de Resultados
Análisis de resultados del ataque.
Al lograr el grado de penetración interna para alcanzar la meta se repite el
ciclo volviendo a la fase 1. Si la meta ha sido alcanzada o se define el fin de
las pruebas, se sigue al último paso.
Análisis Final y Documentación
Generación de un informe detallado
con los resultados obtenidos durante todo el proceso de ejecución de las
pruebas, con el correspondiente análisis de dicha información para poder ser
interpretada de manera correcta y entender las implicaciones a nivel de seguridad
sobre la infraestructura informática analizada, con las recomendaciones
necesarias para solucionar dichos problemas.
Incluye adicionalmente los
siguientes puntos:
·
Aspectos positivos encontrados durante las pruebas
·
Oportunidades de mejoramiento
En la siguiente gráfica se puede
apreciar el flujo de trabajo usado para el desarrollo de pruebas de penetración
de una manera profesional usando las metodologías anteriormente descritas.
Herramientas de Ethical Hacking
Dentro de las metodologías
utilizadas en el Ethical Hacking, se utilizan entre otras las siguientes
herramientas:
- nmap
- ncat
- ncrack
- metasploit framework
- maltego
- yersinia
- dsniff
- ettercap
- ike-scan
- Nessus
- Social Engineering Toolkit
- Backtrack5.
Nmap
Herramienta estándar usada
mundialmente por miles de consultores en el mundo, algunas de las
características mas representativas de nmap son:
- Escaneo de Puertos
- Escaneo de servicios
- Escaneo de vulnerabilidades
- Escaneo de redes
- Escaneo por scripts
Utilidad que tiene entre otras las
siguientes características:
- Redirección TCP y UDP
- Escaner de puertos
- Service binding
- Soporte para SSL
- Soporte para Proxys
Ncrack
Herramienta para cracking de
autenticación de alta velocidad, algunas de las características de esta
herramienta son:
- Soporte para RDP
- Soporte para SSH
- Soporte para SMB
- Soporte para VNC
- Soporte para VNC
- Soporte para FTP
- Soporte para Telnet
Metasploit Framework
Framework de explotación
desarrollado en Ruby usado ampliamente a nivel mundial por consultores en
seguridad, algunas de las características destacadas del framework son:
- Amplia base de datos de exploits
- Diversos Payloads de ejecución
- Soporte para post-explotación
- Permite atacar diferentes plataformas
Maltego
Herramienta ampliamente usada
mundialmente para el desarrollo de etapas de obtención de información.
Los resultados proporcionados por
Maltego pueden ser usados en diferentes fases de un ataque.
Yersinia
Herramienta de red que permite
tomar ventaja de los diferentes tipos de vulnerabilidades en diferentes
protocolos de red, con Yersinia se pueden realizar ataques contra los
siguientes protocolos.
- Spanning Tree Protocol (STP)
- Cisco Discovery Protocol (CDP)
- Dynamic Trunking Protocol (DTP)
- Dynamic Host Configuration Protocol (DHCP)
- Hot Standby Router Protocol (HSRP)
- IEEE 802.1Q
- IEEE 802.1X
- Inter-Switch Link Protocol (ISL)
- VLAN Trunking Protocol (VTP)
Dsniff
Sniffer usado ampliamente en
pruebas de penetración con capacidades interceptación de tráfico de red.
Adicionalmente Dsniff incluye las herramientas arpspoof, dnsspoof y macof.
Ettercap
Sniffer de red con capacidades de
realizar ataques del tipo Man In The Middle y con un amplio soporte de plugins.
IKE-SCAN
Herramienta especializada para
realizar ataques sobre firewalls, concentradores de VPN’s y dispositivos que
usen el protocolo IKE.
Nessus
Scanner de vulnerabilidades
conocido ampliamente a nivel mundial con soporte de scripts personalizados
mediante el uso de Nessus Attack Scripting Language NASL.
- Algunas de las características más representativas de Nessus son:
- Permanente actualización
- Reportes de riesgos con categorización del mismo.
- Posibilidad de escanear máquinas de forma simultánea.
- Posibilidad de integración con otras herramientas como metasploit y nmap.
Social Engineer Toolkit
Herramienta líder mundialmente
para el desarrollo de vectores de ataque relacionados con ingeniería social,
incluyendo Phising, Credential Harvesting y otros vectores de ataque dirigidos
a explotar vulnerabilidades humanas en usuarios y administradores.
Backtrack5
Principal distribución cuyo
propósito específico es la seguridad en redes, considerada actualmente la
distribución más avanzada de Linux diseñada con un propósito específico de
seguridad, desarrollada por profesionales de la seguridad y en total alineación
con las metodologías descritas anteriormente, cuenta de forma nativa con más de
300 herramientas de seguridad incorporadas.
Bueno esto es todo por ahora, espero y estas Metodologías y Herramientas les sirvan para iniciar en el Ethical Hacking