Has visto 10 de 12 páginas de este material
Vista previa del material en texto
Introducción al hacking ético Índice 3 7 10 1 | Conceptos básicos 2 | Metodologías 3 | Tipos de auditoría Introducción al hacking ético | TELEFÓNICA // 3 La evolución de las TIC ha proporcionado el marco para el desarrollo de nuevas técnicas de hacking, fomentando de este modo un entorno que engloba: • Aumento del presupuesto de las empresas en materia de seguridad de la información. • Creación de nuevas certificaciones y metodologías de seguridad. • Posibilidad de la realización de ataques sin conocimientos técnicos avanzados. • Proliferación de herramientas automatizadas. • Gran cantidad de documentación disponible para todos los usuarios de Internet. • Mayor presencia de este tipo de ataques en los medios de comunicación. La seguridad es uno de los aspectos más conflictivos del uso de Internet actualmente. El hacking podríamos definirlo como el arte de hacer que las cosas funcionen de manera diferente a como su creador inicialmente pudo pensar. A continuación, se pueden aclarar algunos conceptos sobre nomenclatura: • Hacker es la persona que quiere conocer, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. • Cracker utiliza su conocimiento con fines maliciosos, o ilegales. Por ejemplo, la intrusión en redes, el acceso ilegal a un sistema, el robo de información confidencial, … • Phreaker es un individuo que orienta sus estudios hacia el aprendizaje y comprensión del mundo de las telecomunicaciones, planteándose retos relacionados con incidencias de seguridad. • Lammer es una persona que presume de conocimientos, pero solo utiliza herramientas de botón automáticas ya que no conoce realmente lo que sucede a bajo nivel. 1. Conceptos básicos Introducción al hacking ético | TELEFÓNICA // 4 La seguridad está presente en nuestro día a día. Podemos observarla en las cajas fuertes, los seguros de vida o del hogar, el cinturón de seguridad del coche, los extintores, ... Respecto a las diferencias de la seguridad de la información y la seguridad informática podemos encontrar el siguiente gráfico. En esta imagen se pueden ver las principales diferencias entre lo que es seguridad de la información y seguridad informática. Se puede entender la seguridad informática como una necesidad dentro de todo el ámbito de la seguridad de la información. Imagen 1 Seguridad de la Información vs Seguridad Informática SEGURIDAD DE LA INFORMACIÓN SEGURIDAD INFORMÁTICA Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que premitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una seria de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega en manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Introducción al hacking ético | TELEFÓNICA // 5 La información es sin duda el elemento clave. Uno de los activos más importantes de cualquier organización es la información. Cualquier organización debe garantizar la seguridad de la información, entendida como la protección de la información de cualquiera amenaza. El objetivo es claro: • Asegurar la continuidad del negocio. • Minimizar los riesgos del negocio. • Maximizar el retorno de inversión, ROI. La seguridad que una organización puede alcanzar únicamente por medios técnicos es limitada, es decir, debe ser completada con una correcta gestión y con los procedimientos adecuados. Aun partiendo de la premisa de que la seguridad absoluta no puede ser alcanzada, las noticias que se publican con regularidad en medios de comunicación, reflejan carencias en las organizaciones a la hora de manejar la seguridad. En la siguiente imagen se puede observar un esquema respecto a las diferentes partes de la seguridad. Imagen 2 Esquema Seguridad SEGURIDAD HARDENING AUDITORÍA CRIPTOGRAFÍA SGSIFORENSE De sa rr ol lo se gu ro Ba st io na do in fr ae st ru ct ur as Ex te rn a In te rn a Em ai l PC Se rv id or Ta bl et Co ns ol a Sm ar tp ho ne Ci fr ad o De sc ifr ad o Et c Et c Introducción al hacking ético | TELEFÓNICA // 6 Las empresas suelen disponer de modelos de defensa por capas. Quizá uno de los modelos de fortificación de entornos corporativos sea el modelo defensa en profundidad, también denominado Depth in Defense. Como se puede visualizar en la imagen de seguridad física las empresas utilizan diversos medios físicos para proteger sus activos. De nada sirve disponer de elementos de seguridad lógica, si la información no es protegida por medidas físicas. En la imagen de seguridad lógica se puede observar cómo se van añadiendo capas de seguridad a los datos, protegiendo el perímetro de la organización con firewalls, VPNs, ... Después la red de comunicación es protegida con sistemas de detección de intrusos y de prevención (IDS e IPS). Las máquinas también deber ser fortificadas mediante Hosts ID, antivirus, ... Las aplicaciones y los datos son el eslabón más cercano al usuario y lo más preciado. El cifrado es de lo más valorado. Imagen 3 Seguridad Física - Lógica SEGURIDAD FÍSICA SEGURIDAD LÓGICA Entorno Valla/muro perimetral Espacio entre valla y edificio Muros del edificio Salas Activos Datos Aplicaciones Host Red de comunicaciones Perímetro Encriptación Hosts IDs Hosts IDs IDs Firewall EncriptaciónVPN IPS Input Validation Control Acceso Gestión de vulnerabilidades Protección virus Introducción al hacking ético | TELEFÓNICA // 7 Un proceso de auditoría recorre ciertas prácticas enfocadas a las distintas pruebas que se deberán realizar para satisfacer la demanda del cliente. En otras palabras, el proceso puede ser dividido en etapas que serán semejantes para las distintas auditorías, y agregados al proceso comentados anteriormente, de las que puede consistir el Hacking Ético. El equipo de auditoría En toda propuesta para realizar un proceso de Hacking Ético se debe explicar la composición del equipo de auditoría que participará en el proceso. Además, es importante reflejar las características de cada uno de los integrantes del equipo, y por supuesto, reflejar que cada integrante del equipo aporta un punto de vista distinto, siendo experto en una rama concreta de la seguridad. Siempre existirá un responsable al cargo del proyecto, el cual seguramente hará tareas de interlocución con los responsables del proyecto por arte de la empresa contratante. A continuación, se especifican detalles de los integrantes: Cargo en la empresa, titulaciones disponibles de cada integrante, charlas y conferencias realizadas, certificaciones de seguridad de cada integrante, experiencia en años, proyectos similares en los que se ha participado, premios individuales tanto académicos o profesionales, … Alcance del proyecto Se deberá estudiar el alcance del proyecto global, especificando las tareas comprendidas, y los distintos alcances de proyecto de los distintos procesos de auditoria. Además, se debe indicar el número de jornadas efectivas para llevar a cabo las distintas pruebas, proporcionando un valor en jornadas, el cual será presupuestado. En el alcance del proyecto se especificará la vía de comunicación y notificación entre la empresa que ofrece el servicio y la contratante. En otras palabras, se especificará ante qué situación la empresa que realizael proceso deberá notificar vulnerabilidades detectadas, y cuál es la vía para llevar a cabo las notificaciones; por ejemplo, utilizando el correo electrónico, mediante el uso de claves PGP, para proteger la confidencialidad de los documentos. Por último, se puede indicar cuantos contactos se realizarán al día con la empresa contratante para informar de las pruebas realizadas. También puede ser necesario indicar las pruebas que se realizarán a corto plazo, con el fin de notificar posibles peligros de calidad de servicio en ciertas pruebas críticas, como denegaciones de servicio o escaneos intensivos de auditorías perimetrales. 2. Metodologías Introducción al hacking ético | TELEFÓNICA // 8 Selección e información del objetivo En todo proceso de Hacking Ético existe una etapa donde el auditor dedicará tiempo a la selección e información del objetivo, es decir, es totalmente necesario conocer el entorno al que se enfrenta el auditor para, una vez analizado y entendido exponer las pruebas de evaluación de seguridad. En esta primera etapa dependerá del objeto de la auditoria o proceso agregado al que se enfrente el auditor. Por lo que dependiendo de dicho objetivo se necesitará un tipo de información u otro. A continuación, se muestran la información necesaria según el tipo: • Auditoría perimetral: dispone de las fases de footprinting y fingerprinting con la que se realiza una recogida de información global y pública de Internet, para después analizarla y determinar que roles disponen los sistemas perimetrales, puertos abiertos, versiones de servicios, sistemas operativos, … • Auditoría interna: dispone de una fase de recogida de información donde se determina la topología de la red, conectividad directa con máquinas adyacentes, versiones de productos, … • Auditoría de caja blanca: Se deberá indicar de qué equipos y sistemas se debe realizar la muestra de configuraciones y las credenciales con privilegios a utilizar. Esta información será otorgada por la propia empresa contratante del servicio. • Pruebas de stress: Se necesitará conocer la infraestructura perimetral de la empresa y analizar por donde llevar el ataque DDoS. • Pruebas APT: dispone una de sus fases a la recolección de información pública de las personas que formaran el grupo objetivo de la acción. Mayoritariamente obtenida desde Internet mediante técnicas OSINT. Una vez recolectada la información se estudia los distintos tipos de amenazas a las que se expondrán. • Fuga de información: La recogida de información se realiza exactamente igual que en la auditoria interna. • Pruebas Wireless y VoIP: necesitan una fase de reconocimiento de la infraestructura mediante analizadores del medio para visualizar los tipos de cifrado, número de puntos de acceso a que tiene la empresa, canales por lo que se emite, clientes conectados, … Confección del ataque e intrusión controlada En todas las pruebas del Hacking Ético hay una fase en la que el auditor realizará distintos ataques con distintos enfoques u objetivos. Todos ellos tienen una característica común y es que todas estas pruebas deben estar bajo control de la empresa y grupo de auditores que realizan los ataques. En las distintas pruebas se debe confeccionar una serie de pruebas que se realizarán, buscando la automatización en las tareas del auditor. Pero la realidad es diferente, ya que cada empresa es distinta y tiene un entorno y circunstancias diferentes. En un alto porcentaje se puede crear dicho checklist, aunque la experiencia del auditor y el conocimiento de las diferentes tecnologías a las que el auditor se puede enfrentar es algo vital para completar el abanico de pruebas, como son: verificación y validación de las comunicaciones, validación de entradas, manipulación de parámetros, autenticación y gestión de sesiones, conocimiento y descubrimiento de la implementación de la red, … Introducción al hacking ético | TELEFÓNICA // 9 Revisión del proceso Una vez los ataques han ido desvelando los fallos de seguridad en las distintas auditorias, el auditor debe informar y recopilar unas medidas correctoras que solventen los problemas de seguridad descubiertos. No será el auditor quien solvente estos fallos de seguridad, pero sí será el que recomiende la aplicación de diferentes tareas para mitigar o solventarlos. Una de las medidas que se suelen llevar a cabo es la de otorgar a la empresa de un tiempo determinado para solventar el fallo encontrado, y poco tiempo después llevar a cabo alguna jornada donde se realicen pruebas definidas para comprobar y verificar que se ha solventado el fallo descubierto. Documentación Toda prueba deberá estar correctamente documentada, en dos tipos de informes, el primero a modo ejecutivo informando de las observaciones más destacadas, y el segundo a modo técnico detallando todo el proceso efectuado en la organización y las pruebas realizadas. Es altamente recomendable que el auditor documente desde el primer día las pruebas y resultados que se van obteniendo, tanto para que pueda realizar su trabajo correctamente, como porque después el informe se realizara en un periodo de tiempo menor. Interlocutores y almacenamiento de la información Es importante que la comunicación con el cliente siempre vaya protegida, en función del ámbito en que dicha comunicación se produzca. Por ejemplo, mediante la utilización de claves PGP y uso de certificados digitales. Otro aspecto será el almacenamiento de la información recibida por la empresa contratante que deberá ser almacenada de forma segura, a través de un sistema de autenticación y control de accesos, protegiendo la confidencialidad de esta información mediante el uso de cifrado robusto. Almacenarla durante una vigencia máxima, la cuál será acordada con el cliente, pero es común destruirla de forma segura al finalizar el trabajo. Introducción al hacking ético | TELEFÓNICA // 10 En el hacking ético se parte de 3 grandes tipos de auditoría. Se identifican por colores, como se puede visualizar en la imagen inferior y cada una tiene unas propiedades. Cuando se habla de auditoría web, auditoría interna, auditoría de código o auditoría Wireless, por ejemplo, se pueden clasificar en alguna de estas 3 cajas: • Caja blanca: es en la que el auditor tiene todo el conocimiento y el privilegio. En otras palabras, el auditor tiene todo lo necesario para evaluar la seguridad de un sistema o aplicación. Por ejemplo, una auditoría de código sería de caja blanca, ya que se tiene acceso al código y se puede evaluar. Otro ejemplo sería la comprobación de la seguridad de la configuración de un servidor de correo electrónico, ya que de nuevo se tiene acceso y privilegio para poder evaluarlo. • Caja gris: es la que sitúa al auditor en un rol de empleado sin privilegio o invitado a la organización. Además, el auditor, generalmente, ejecutará el trabajo de la auditoría desde el interior de la organización. El auditor estará en el día a día de la empresa. La auditoría de caja gris permite al auditor conocer algo del interior de la organización; por ejemplo, tener conectividad con algunos equipos internos, pero no tiene ningún tipo de privilegio en la red. Comúnmente, uno de los objetivos del auditor en este tipo de auditoría es obtener privilegio en la red para poder sacar un beneficio. • Caja negra: es la que sitúa al auditor en un rol de atacante externo. El auditor no tiene ningún conocimiento sobre qué hay dentro de la organización o su estructura de red. El objetivo es evaluar hasta dónde podría llegar un atacante externo y cuánto daño se podría realizar a la organización. 3. Tipos de auditoría Imagen 4 Tipos de auditoria USER: admin PASS: 123456 USER: paco PASS: 123456 USER: ****** PASS: ****** Introducción al hacking ético | TELEFÓNICA // 11 Fases del proceso en una auditoría de seguridad Generalmente, siempre se podrán realizar la mayoría de las siguientes fases en las distintas auditoríasde seguridad. Ahora, se enumeran las distintas fases del proceso: • Footprinting. Esta primera fase propone recolectar información pública. También es conocida como parte del Information Gathering. Es una fase menos importante cuando el entorno es interno; por ejemplo, en una auditoría interna a una empresa. En el caso de una auditoría web y auditoría perimetral (ambas son caja negra) es una fase inicial importante. • Fingerprinting. Esta fase permite al auditor analizar los servicios localizados en la fase de footprint. El objetivo es claro conseguir información detallada de los servicios que ofrece la organización. El análisis de puertos abiertos, el análisis de mecanismos de protección y la obtención de versiones de aplicaciones expuestas es algo muy útil en una auditoría y se obtiene en esta fase. • Análisis de vulnerabilidades. En esta fase se analizan las vulnerabilidades conocidas sobre los servicios analizados en la fase de fingerprinting. Se suelen utilizar herramientas automáticas que tienen bases de datos de vulnerabilidades y se puede contrastar lo encontrado en el fingerprinting con la existencia de vulnerabilidades. • Explotación de vulnerabilidades. En esta fase se lleva a cabo la explotación de vulnerabilidades en la fase de análisis de vulnerabilidades. Una de las herramientas que se verá en el módulo es Metasploit Framework, una de las más potentes herramientas de auditoría. • Generación de informes. En esta fase se presenta el trabajo llevado a cabo por el auditor a la empresa que contrató el servicio. Hay dos tipos de informes: ejecutivo y técnico.
Compartir