Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
EL LIBRO DEL HACKER E D I C I Ó N 2 0 2 2 M A R Í A Á N G E L E S C A B A L L E R O D I E G O C I L L E R O S S E R R A N O ÍNDICE DE CONTENIDOS 9 Índice de contenidos Agradecimientos ���������������������������������������������������������������������������������������������������������������������6 Sobre los autores���������������������������������������������������������������������������������������������������������������������7 Sobre los colaboradores directos �������������������������������������������������������������������������������������������8 INTRODUCCIÓN 19 Nuevas tecnologías, nuevos retos �����������������������������������������������������������������������������������������19 Objetivos del libro �����������������������������������������������������������������������������������������������������������������20 Organización del libro �����������������������������������������������������������������������������������������������������������21 1. EL MUNDO DIGITAL ES INSEGURO 25 Tiempos de incertidumbre ����������������������������������������������������������������������������������������������������25 Grandes cifras ������������������������������������������������������������������������������������������������������������������������28 Filosofía hacker y argot ���������������������������������������������������������������������������������������������������������35 White hat, sneaker o hacker ético �����������������������������������������������������������������������������������37 Black hats o crackers �������������������������������������������������������������������������������������������������������38 Grey hats ��������������������������������������������������������������������������������������������������������������������������38 Insiders �����������������������������������������������������������������������������������������������������������������������������38 Script kiddies �������������������������������������������������������������������������������������������������������������������39 Phreakers �������������������������������������������������������������������������������������������������������������������������39 Conceptos y enfoques ����������������������������������������������������������������������������������������������������������39 Conceptos básicos de seguridad: CIA ����������������������������������������������������������������������������40 Triángulo de seguridad, funcionalidad y facilidad de uso �����������������������������������������������40 Enfoque de perímetro de seguridad �������������������������������������������������������������������������������41 Zero Trust �������������������������������������������������������������������������������������������������������������������������42 Defensa en profundidad o enfoque de seguridad por capas �����������������������������������������43 Metodologías y estándares en ciberseguridad ���������������������������������������������������������������������43 NIST Cybersercurity Framework ��������������������������������������������������������������������������������������43 ÍNDICE DE CONTENIDOS 1110 ÍNDICE DE CONTENIDOS 4. HACKER MINDSET 141 Término hacker ��������������������������������������������������������������������������������������������������������������������141 Introducción ������������������������������������������������������������������������������������������������������������������������141 Desde la psicología �������������������������������������������������������������������������������������������������������������142 ¿Hablamos de estereotipos o de perfiles criminales? ���������������������������������������������������142 El cibercriminal como agente del delito ������������������������������������������������������������������������145 Refuerzo emocional �������������������������������������������������������������������������������������������������������148 ¿Quiénes son los más vulnerables? �������������������������������������������������������������������������������152 Influencia y persuasión ��������������������������������������������������������������������������������������������������153 Actores de amenazas ����������������������������������������������������������������������������������������������������������159 Motivaciones y sofisticación ������������������������������������������������������������������������������������������160 Entendiendo las motivaciones ���������������������������������������������������������������������������������������162 Ciberterrorismo �������������������������������������������������������������������������������������������������������������165 Crimen organizado ��������������������������������������������������������������������������������������������������������166 Hacktivistas ��������������������������������������������������������������������������������������������������������������������168 Lobos solitarios ��������������������������������������������������������������������������������������������������������������171 Insiders ���������������������������������������������������������������������������������������������������������������������������174 5. ARQUITECTURAS DE RED Y DATOS: DEFENSA Y OFENSIVA 181 Introducción ������������������������������������������������������������������������������������������������������������������������181 Conceptos de red y comunicaciones ����������������������������������������������������������������������������������182 Modelo OSI vs� Modelo TCP/IP ������������������������������������������������������������������������������������182 IPv4 ��������������������������������������������������������������������������������������������������������������������������������185 IPv6 ��������������������������������������������������������������������������������������������������������������������������������191 TCP ��������������������������������������������������������������������������������������������������������������������������������195 Consideraciones de seguridad sobre protocolos ����������������������������������������������������������200 Hardware de red ������������������������������������������������������������������������������������������������������������202 Arquitecturas de red ������������������������������������������������������������������������������������������������������204 La seguridad en la red de datos �����������������������������������������������������������������������������������������205 Firewalls �������������������������������������������������������������������������������������������������������������������������206 VPN ��������������������������������������������������������������������������������������������������������������������������������208 DLP ��������������������������������������������������������������������������������������������������������������������������������209 Arquitecturas de seguridad �������������������������������������������������������������������������������������������210 Otros elementos de seguridad ��������������������������������������������������������������������������������������212 Zero Trust �����������������������������������������������������������������������������������������������������������������������215 Protección de infraestructuras en la nube ��������������������������������������������������������������������������216 Próximos enfoques: ZTNA y SASE ��������������������������������������������������������������������������������217 Ofensiva en la red ���������������������������������������������������������������������������������������������������������������220 Ataques a nivel de red ���������������������������������������������������������������������������������������������������220 Wireless: Wi-Fi ���������������������������������������������������������������������������������������������������������������223 VoIP ��������������������������������������������������������������������������������������������������������������������������������248Recursos de seguridad online �����������������������������������������������������������������������������������������������50 Leyes y normativas de aplicación nacional ����������������������������������������������������������������������������52 Estrategia de Ciberseguridad Nacional ��������������������������������������������������������������������������53 Ley de Protección de Infraestructuras Críticas ����������������������������������������������������������������55 Instituciones ��������������������������������������������������������������������������������������������������������������������������55 2. CIBERAMENAZAS 59 Trabajando en remoto de manera segura �����������������������������������������������������������������������������59 Threat actors �������������������������������������������������������������������������������������������������������������������������60 Panorama de las ciberamenazas �������������������������������������������������������������������������������������������61 Phishing e ingeniería social ���������������������������������������������������������������������������������������������63 Cómo protegernos ����������������������������������������������������������������������������������������������������������70 Malware y ransomware ����������������������������������������������������������������������������������������������������72 SIM Swapping ������������������������������������������������������������������������������������������������������������������81 Errores, entrega incorrecta y mala configuración ������������������������������������������������������������84 Supply Chain Attack ��������������������������������������������������������������������������������������������������������87 Distributed Denial of Service o denegación de servicio distribuido �������������������������������92 Cryptojacking ������������������������������������������������������������������������������������������������������������������96 Uso de credenciales robadas �����������������������������������������������������������������������������������������100 La cadena de ataque �����������������������������������������������������������������������������������������������������������103 Pasos y etapas ���������������������������������������������������������������������������������������������������������������104 Cyber Kill Chain �������������������������������������������������������������������������������������������������������������107 MITRE ATT&CK™ ����������������������������������������������������������������������������������������������������������108 3. CIBERGUERRA 113 Introducción ������������������������������������������������������������������������������������������������������������������������113 Ciberguerra, ciberespionaje y ciberataques �����������������������������������������������������������������������115 Historia de la ciberguerra ����������������������������������������������������������������������������������������������115 Stuxnet, "el malware más inteligente jamás visto" �������������������������������������������������������������118 ¿Quién creó Stuxnet? ����������������������������������������������������������������������������������������������������119 Algo sobre su historia ����������������������������������������������������������������������������������������������������119 Propagación de Stuxnet ������������������������������������������������������������������������������������������������121 APT & Targeted Attacks ������������������������������������������������������������������������������������������������������122 Vías de infección ������������������������������������������������������������������������������������������������������������123 ¿Quién crea los APT? �����������������������������������������������������������������������������������������������������123 Ejemplo práctico de un APT y metodología de análisis ������������������������������������������������124 Detección del APT ���������������������������������������������������������������������������������������������������������125 Análisis del correo electrónico original �������������������������������������������������������������������������126 Análisis del adjunto malicioso ���������������������������������������������������������������������������������������132 Análisis del código fuente del fichero ���������������������������������������������������������������������������132 Reproducción del ataque ����������������������������������������������������������������������������������������������136 ÍNDICE DE CONTENIDOS 1312 ÍNDICE DE CONTENIDOS Amazon Web Services (AWS) ����������������������������������������������������������������������������������������365 Microsoft Azure �������������������������������������������������������������������������������������������������������������375 Google Cloud Platform (GCP) ���������������������������������������������������������������������������������������382 Estrategia de seguridad ������������������������������������������������������������������������������������������������������385 Buenas prácticas de seguridad ��������������������������������������������������������������������������������������386 Framework de controles y monitorización del cumplimiento ���������������������������������������389 Protección de los datos en entornos SaaS ��������������������������������������������������������������������393 9. IDENTIDAD DIGITAL Y BIOMETRÍA 397 Futuro de la identidad digital����������������������������������������������������������������������������������������������397 Introducción ������������������������������������������������������������������������������������������������������������������������398 Empoderando al individuo ��������������������������������������������������������������������������������������������������399 ¿Qué tecnologías determinarán el camino de nuestra identidad digital? �������������������400 Identidad digital y Blockchain ���������������������������������������������������������������������������������������������401 Self Sovereign Identity ���������������������������������������������������������������������������������������������������402 Aproximaciones privadas y gubernamentales ��������������������������������������������������������������������404 ESSIF ������������������������������������������������������������������������������������������������������������������������������404 Alastria ���������������������������������������������������������������������������������������������������������������������������406 Registro Cl@ve ���������������������������������������������������������������������������������������������������������������406 Registros nacionales de identidades digitales ��������������������������������������������������������������407 Identidad digital ������������������������������������������������������������������������������������������������������������������408 Pero ¿qué es la identidad? ¿Y la identidad digital? ������������������������������������������������������408 Ciclo de la identidad digital ������������������������������������������������������������������������������������������410 Onboarding digital ��������������������������������������������������������������������������������������������������������412 Identity as a Service (IDaaS) ������������������������������������������������������������������������������������������415 Proveedores de identidad ���������������������������������������������������������������������������������������������417 Autenticación ����������������������������������������������������������������������������������������������������������������������418 Métodos de autenticación ���������������������������������������������������������������������������������������������419 Ataques y técnicas a la identidad digital ����������������������������������������������������������������������������427 CredencialAccess TTP ��������������������������������������������������������������������������������������������������427 Ataque a Kerberos: Golden Ticket ��������������������������������������������������������������������������������431 Biometría �����������������������������������������������������������������������������������������������������������������������������438 Definición y origen ��������������������������������������������������������������������������������������������������������438 Modelos biométricos �����������������������������������������������������������������������������������������������������439 Biometría comportamental o conductual ����������������������������������������������������������������������443 10. CRIPTOGRAFÍA Y BLOCKCHAIN 447 Introducción ������������������������������������������������������������������������������������������������������������������������447 Definición y tipos de sistemas criptográficos ����������������������������������������������������������������������448 Criptografía de clave simétrica �������������������������������������������������������������������������������������������448 Sistemas clásicos ������������������������������������������������������������������������������������������������������������449 Sistemas modernos �������������������������������������������������������������������������������������������������������450 6. MUNDO INDUSTRIAL E IOT 265 Industria 4�0 �������������������������������������������������������������������������������������������������������������������������265 Conceptos y arquitectura de SCADA ����������������������������������������������������������������������������267 Seguridad en entornos SCADA �������������������������������������������������������������������������������������271 Desmitificando los ataques sobre SCADA ��������������������������������������������������������������������274 Breve introducción a IoT �����������������������������������������������������������������������������������������������������281 El reto de la seguridad IoT ��������������������������������������������������������������������������������������������282 7. HACKING WEB Y SEGURIDAD EN MICROSERVICIOS 285 Introducción ������������������������������������������������������������������������������������������������������������������������285 OWASP Top 10 ��������������������������������������������������������������������������������������������������������������������286 WebGoat �����������������������������������������������������������������������������������������������������������������������288 Metodología ������������������������������������������������������������������������������������������������������������������������289 Proxy web ����������������������������������������������������������������������������������������������������������������������290 Mapeado web ����������������������������������������������������������������������������������������������������������������291 Análisis automático de vulnerabilidades web ��������������������������������������������������������������293 Inyección �����������������������������������������������������������������������������������������������������������������������������299 Inyección de comandos �������������������������������������������������������������������������������������������������299 SQL Injection �����������������������������������������������������������������������������������������������������������������302 Cross-Site Scripting (XSS) ����������������������������������������������������������������������������������������������������311 XSS almacenado o persistente ��������������������������������������������������������������������������������������312 XSS reflejado �����������������������������������������������������������������������������������������������������������������312 XSS basado en el DOM �������������������������������������������������������������������������������������������������313 Servidor vs� Cliente ��������������������������������������������������������������������������������������������������������313 Puesta en práctica ���������������������������������������������������������������������������������������������������������313 Inclusión de ficheros ������������������������������������������������������������������������������������������������������������317 LFI ����������������������������������������������������������������������������������������������������������������������������������318 RFI ����������������������������������������������������������������������������������������������������������������������������������321 Otros controles ��������������������������������������������������������������������������������������������������������������������323 Sistemas de gestión de contenidos ������������������������������������������������������������������������������������324 Análisis de Wordpress ���������������������������������������������������������������������������������������������������325 Microservicios y contenedores ��������������������������������������������������������������������������������������������332 Tecnología de contenedores �����������������������������������������������������������������������������������������335 Docker ���������������������������������������������������������������������������������������������������������������������������336 Seguridad en contenedores ������������������������������������������������������������������������������������������343 Cloud Workload Protection �������������������������������������������������������������������������������������������349 8. CLOUD 351 Introducción ������������������������������������������������������������������������������������������������������������������������351 Los conceptos a conocer �����������������������������������������������������������������������������������������������354 Nube pública �����������������������������������������������������������������������������������������������������������������������362 Riesgos ��������������������������������������������������������������������������������������������������������������������������363 ÍNDICE DE CONTENIDOS 1514 ÍNDICE DE CONTENIDOS Criptografía de clave pública ����������������������������������������������������������������������������������������������455 RSA ��������������������������������������������������������������������������������������������������������������������������������456 ElGamal �������������������������������������������������������������������������������������������������������������������������457 Algoritmos de Hash �������������������������������������������������������������������������������������������������������������458 MD5 �������������������������������������������������������������������������������������������������������������������������������459 SHA-1 �����������������������������������������������������������������������������������������������������������������������������460 SHA-2 �����������������������������������������������������������������������������������������������������������������������������460 SHA-3 �����������������������������������������������������������������������������������������������������������������������������461 Herramientas de análisis ������������������������������������������������������������������������������������������������461 La firma electrónica �������������������������������������������������������������������������������������������������������������463 Certificados digitales �����������������������������������������������������������������������������������������������������464 Ámbitos de aplicación ���������������������������������������������������������������������������������������������������470 Algunas aplicaciones y protocolos ��������������������������������������������������������������������������������������472 SSL/TLS ��������������������������������������������������������������������������������������������������������������������������472IPSec ������������������������������������������������������������������������������������������������������������������������������475 SSH ��������������������������������������������������������������������������������������������������������������������������������476 Firma electrónica de documentos ���������������������������������������������������������������������������������������476 Beneficios de la firma electrónica ����������������������������������������������������������������������������������476 Firma electrónica vs� firma digital ����������������������������������������������������������������������������������478 Tipos de firma electrónica vs� legislación ����������������������������������������������������������������������478 Ataques y programas de análisis �����������������������������������������������������������������������������������������479 Fuerza bruta distribuida�������������������������������������������������������������������������������������������������479 Tablas Rainbow ��������������������������������������������������������������������������������������������������������������480 Cryptool �������������������������������������������������������������������������������������������������������������������������480 Aircrack-ng ���������������������������������������������������������������������������������������������������������������������480 John the Ripper �������������������������������������������������������������������������������������������������������������480 Cain & Abel �������������������������������������������������������������������������������������������������������������������481 mitmproxy ����������������������������������������������������������������������������������������������������������������������482 sslstrip ����������������������������������������������������������������������������������������������������������������������������482 Blockchain ���������������������������������������������������������������������������������������������������������������������������482 Historia de Blockchain: Bitcoin ��������������������������������������������������������������������������������������������484 Ataques a la red de Bitcoin �������������������������������������������������������������������������������������������485 Smart contracts �������������������������������������������������������������������������������������������������������������������486 Ethereum �����������������������������������������������������������������������������������������������������������������������������487 Características de las redes Blockchain ������������������������������������������������������������������������������488 Algoritmos de consenso ������������������������������������������������������������������������������������������������489 Inmutabilidad �����������������������������������������������������������������������������������������������������������������497 Como conclusión �����������������������������������������������������������������������������������������������������������497 Proyectos y redes de Blockchain �����������������������������������������������������������������������������������������498 Hyperledger �������������������������������������������������������������������������������������������������������������������498 Quorum �������������������������������������������������������������������������������������������������������������������������499 Ripple �����������������������������������������������������������������������������������������������������������������������������500 Redes públicas y privadas ���������������������������������������������������������������������������������������������������500 Blockchain públicas �������������������������������������������������������������������������������������������������������500 Blockchain privadas �������������������������������������������������������������������������������������������������������501 Blockchain híbridas ��������������������������������������������������������������������������������������������������������504 Trilema de la escalabilidad ��������������������������������������������������������������������������������������������������505 Descentralización �����������������������������������������������������������������������������������������������������������506 Seguridad ����������������������������������������������������������������������������������������������������������������������506 Escalabilidad ������������������������������������������������������������������������������������������������������������������507 Como conclusión �����������������������������������������������������������������������������������������������������������509 Retos de seguridad y amenazas de Blockchain ������������������������������������������������������������������509 Amenazas ����������������������������������������������������������������������������������������������������������������������509 Ataques a la tecnología ������������������������������������������������������������������������������������������������512 Blockchain en la dark web ���������������������������������������������������������������������������������������������������513 ¿Qué es la dark web? ����������������������������������������������������������������������������������������������������513 ¿Cómo puede apoyar Blockchain a la dark web? ���������������������������������������������������������515 Ámbitos de aplicación ���������������������������������������������������������������������������������������������������������517 Un caso de uso apasionado que deberías conocer: diamantes de sangre �������������������519 11. METODOLOGÍA DE PENTESTING 521 Introducción ������������������������������������������������������������������������������������������������������������������������521 Metodologías ����������������������������������������������������������������������������������������������������������������������522 OWASP ��������������������������������������������������������������������������������������������������������������������������523 OSSTMM �����������������������������������������������������������������������������������������������������������������������525 NIST SP800-115 �������������������������������������������������������������������������������������������������������������525 Fases generales de un test de intrusión ������������������������������������������������������������������������526 Information Gathering: información pública �����������������������������������������������������������������������527 Reconocimiento del DNS ����������������������������������������������������������������������������������������������528 Google Hacking �������������������������������������������������������������������������������������������������������������533 Otras herramientas útiles para la búsqueda de información pública ����������������������������540 Information Gathering: consulta activa �������������������������������������������������������������������������������542 Enumeración de activos mediante DNS ������������������������������������������������������������������������543 Uso de ICMP ������������������������������������������������������������������������������������������������������������������544 Escaneo de objetivos �����������������������������������������������������������������������������������������������������545 Técnicas de enumeración ����������������������������������������������������������������������������������������������552 Análisis de vulnerabilidades ������������������������������������������������������������������������������������������������557 Clasificación y fuentes ���������������������������������������������������������������������������������������������������557 Fabricantes ��������������������������������������������������������������������������������������������������������������������559 Herramientas �����������������������������������������������������������������������������������������������������������������561Trabajar con exploits �����������������������������������������������������������������������������������������������������������563 Metasploit ����������������������������������������������������������������������������������������������������������������������564 Componentes de Metasploit �����������������������������������������������������������������������������������������565 Exploits ��������������������������������������������������������������������������������������������������������������������������570 Uso de Metasploit ���������������������������������������������������������������������������������������������������������571 Explotación manual �������������������������������������������������������������������������������������������������������574 EternalBlue ��������������������������������������������������������������������������������������������������������������������575 ÍNDICE DE CONTENIDOS 1716 ÍNDICE DE CONTENIDOS Escalado de privilegios ��������������������������������������������������������������������������������������������������������582 Vulnerabilidades en el sistema operativo ����������������������������������������������������������������������583 Escalado con Meterpreter ���������������������������������������������������������������������������������������������587 Ataques a credenciales �������������������������������������������������������������������������������������������������������590 Credenciales comprometidas ����������������������������������������������������������������������������������������591 Ataques ��������������������������������������������������������������������������������������������������������������������������592 Gestión de las credenciales en Linux ����������������������������������������������������������������������������595 Robando credenciales en Linux �������������������������������������������������������������������������������������599 Gestión de credenciales en Windows ���������������������������������������������������������������������������602 Robando credenciales en Windows ������������������������������������������������������������������������������608 Credenciales en equipos de red ������������������������������������������������������������������������������������614 Captura de tráfico en la red ������������������������������������������������������������������������������������������������614 Wireshark �����������������������������������������������������������������������������������������������������������������������615 Finalizando una intrusión �����������������������������������������������������������������������������������������������������619 Eliminar las evidencias de un ataque �����������������������������������������������������������������������������619 Trabajo en equipo ���������������������������������������������������������������������������������������������������������������620 Diferencias y definiciones ����������������������������������������������������������������������������������������������621 Misiones basadas en inteligencia de amenazas ������������������������������������������������������������624 12. EXPLOITING 627 Introducción ������������������������������������������������������������������������������������������������������������������������627 Pila ���������������������������������������������������������������������������������������������������������������������������������628 Registros ������������������������������������������������������������������������������������������������������������������������628 Instrucciones de ensamblador ���������������������������������������������������������������������������������������629 Buffer overflow ��������������������������������������������������������������������������������������������������������������������630 Fuzzing ���������������������������������������������������������������������������������������������������������������������������633 Controlar el registro EIP ������������������������������������������������������������������������������������������������636 Bad characters ���������������������������������������������������������������������������������������������������������������641 Búsqueda de direcciones de retorno y ejecución de código ����������������������������������������642 Backdoors en aplicaciones portables ����������������������������������������������������������������������������������646 Demostración de inserción de código manual ��������������������������������������������������������������647 Uso de herramientas automáticas ���������������������������������������������������������������������������������654 13. DATA EXFILTRATION 657 Introducción ������������������������������������������������������������������������������������������������������������������������657 Casuísticas ���������������������������������������������������������������������������������������������������������������������658 Estadísticas y casos actuales ������������������������������������������������������������������������������������������660 Clasificación de la información ��������������������������������������������������������������������������������������������662 Técnicas y tácticas de ataque ����������������������������������������������������������������������������������������������664 Fugas en herramientas colaborativas ����������������������������������������������������������������������������670 Controles de protección del dato ���������������������������������������������������������������������������������������671 Protección de datos almacenados ��������������������������������������������������������������������������������672 Protección de datos en movimiento �����������������������������������������������������������������������������672 14. ANÁLISIS FORENSE 675 Introducción ������������������������������������������������������������������������������������������������������������������������675 Ciencia e informática forense ����������������������������������������������������������������������������������������675 Principios de la informática forense ������������������������������������������������������������������������������������677 Principio de transferencia de Locard �����������������������������������������������������������������������������677 Borrado parcial de información en los dispositivos de almacenamiento electrónico ���678 Memoria virtual y archivos temporales ��������������������������������������������������������������������������679 Guías y definiciones ������������������������������������������������������������������������������������������������������������680 La evidencia digital ��������������������������������������������������������������������������������������������������������������681 Ciclo de vida para la administración de la evidencia digital �����������������������������������������681 Tipos de análisis forense y dispositivos �������������������������������������������������������������������������������684 Discos duros ������������������������������������������������������������������������������������������������������������������685 Motivos de un análisis forense ��������������������������������������������������������������������������������������������686 Uso particular o negocio �����������������������������������������������������������������������������������������������686 Legal y cibercrimen ��������������������������������������������������������������������������������������������������������687 Etapas de una investigación forense �����������������������������������������������������������������������������������688 Estudio ���������������������������������������������������������������������������������������������������������������������������688 Adquisición ��������������������������������������������������������������������������������������������������������������������688 Análisis ���������������������������������������������������������������������������������������������������������������������������689Presentación ������������������������������������������������������������������������������������������������������������������689 CSIRT �����������������������������������������������������������������������������������������������������������������������������������690 Incidente ������������������������������������������������������������������������������������������������������������������������690 Análisis forense en un CSIRT �����������������������������������������������������������������������������������������691 CSIRT españoles ������������������������������������������������������������������������������������������������������������691 Herramientas forenses ��������������������������������������������������������������������������������������������������������692 Clasificación de herramientas ����������������������������������������������������������������������������������������693 Herramientas de análisis ������������������������������������������������������������������������������������������������711 Análisis sencillo sobre Windows ������������������������������������������������������������������������������������������714 Motivo del análisis ���������������������������������������������������������������������������������������������������������715 Información del sistema operativo ��������������������������������������������������������������������������������715 Información de red ��������������������������������������������������������������������������������������������������������720 Información de tareas, aplicaciones, componentes, servicios y otros ��������������������������720 Información sobre malware �������������������������������������������������������������������������������������������726 Información acerca de la actividad del usuario �������������������������������������������������������������728 Información acerca de los ficheros temporales �������������������������������������������������������������729 Información acerca del historial de navegación ������������������������������������������������������������730 Retos del forense en entornos cloud ����������������������������������������������������������������������������������735 ÍNDICE ALFABÉTICO 736 EL MUNDO DIGITAL ES INSEGURO 3736 CAPÍTULO 1 Algunos de los filmes más conocidos que muestran esta imagen del hacker son La Red (1995), La Jungla 4.0 (2007), Hackers (1995), Operación Swordfish (2001), 23. Nada es lo que parece (1998), Firewall (2006), Blackhat: amenaza en la red (2015) y Juegos de guerra (1983) y series destacadas como Mr. Robot (2015). Cabe destacar que en una película tan futurística como Matrix Revolutions (2003) se muestra una imagen más cercana a la realidad que en otras muchas, ya que, en una de las escenas, Trinity realiza un ataque SCADA a una central eléctrica, haciendo uso de la herramienta Nmap para el escaneo de puertos y explotando una vulnerabilidad a continuación en el servidor SSH, vulnerabilidades descubiertas en el 2001. En otras películas como en The Listening (2006) o Battle Royale (1999) se puede ver también parte del código de Nmap. FIGURA 1.13. El mundo hacker es un tema recurrente en la literatura y en el cine. Dejando a un lado los motivos y estudiando las técnicas que utilizan, el hacking es una meto- dología poco ortodoxa que se basa en resolver problemas. La mentalidad que desarrollan los hackers es una mentalidad completamente analítica, con determinados skills: análisis de información, resolución de problemas y toma de decisiones. Estas fortalezas les permiten incrementar su probabilidad de éxito y productividad a la hora de enfrentarse a los retos. Además, requiere de cierta creatividad para detectar vulnerabilidades y fallos de seguridad en los datos, programas, infraestructuras, etc. A menudo los hackers deben de tener un pensamiento out of the box para encontrar las soluciones. ¡Te animamos a que te enfrentes a algún reto hacking tipo capture the flag o hackaton, para que lo experimentes en primera persona! Algunos sitios web para practicar CTF son CTF365, OverTheWire o Hacking-Lab. Te recomendamos que visites esta página web si quieres descubrir más: https://www.quora. com/What-are-the-best-online-hacking-and-CTF-websites. FIGURA 1.14. CTF365. Security Training Platform. El término "hacker" se comenzó a gestar en los años 60 gracias a las computadoras del MIT (Massachusetts Institute of Technology) como alguien que es experto con los ordenadores, con muy buenas habilidades de programación y que hace uso de estas habilidades para ganar conocimiento junto a otros. Un hacker en origen no entra en sistemas ajenos con propósito malicioso o para beneficio personal. Debido a esta confusión mediática, la palabra hacker se ha ido desvirtuando, y es por lo que ha ido surgiendo la diferenciación entre white hats, grey hats y black hats, así como la creación de otras clasificaciones o tipologías como son los insiders, script kiddies o phreakers. White hat, sneaker o hacker ético White hat o hacker de sombrero blanco son términos que entran dentro de la definición original de hacker y, en ocasiones, se les llama hackers éticos o sneakers. Estos términos se refieren a un hacker o experto en seguridad informática que está especializado en realizar test de intrusión o evaluaciones de seguridad, con ánimo de garantizar la seguridad de la información de los sistemas de una empresa. El término fue acuñado en origen por IBM. Algunos de los hackers éticos trabajan en equipos llamados red teams o tiger teams. CIBERAMENAZAS 7170 CAPÍTULO 2 Ataques famosos: Twitter En julio de 2020 Twitter recibió un ataque muy sonado, en el cual se utilizaron cuentas de personajes famosos reales como Elon Musk, Barack Obama, Bill Gates o Joe Biden, y algunas empresas como Apple o Uber. Estas cuentas solicitaban una donación en bitcoins a un supuesto proyecto del sector sanitario. El objetivo fue el de recaudar 117.000 dólares en bitcoins, cifra que lograron obtener los atacantes. FIGURA 2.2. Cuentas afectadas y número de seguidores. Según la investigación de Twitter, parecía que se trataba de un ataque de ingeniería social a empleados internos de la compañía con acceso a sistemas internos que permitieron el control de estas cuentas. La respuesta de Twitter fue bloquear las cuentas afectadas, se borraron los mensajes y se limitó el acceso y las funcionalidades de las mismas a todas las cuentas verificadas de manera temporal. Cómo protegernos La mejor manera de protegernos del phishing es mediante el sentido común y tener unos mínimos conocimientos técnicos y de psicología social. Respecto a la parte técnica, en el siguiente capítulo veremos un ejemplo de APT donde podemos analizar un correo electrónico y ver si viene de una persona legítima y, respecto a la parte social, la clave está en conocer cuáles son los trucos que utilizan los tipos malos. Por supuesto, se recomienda encarecida- mente que siempre se disponga de, al menos, doble factor de autenticación como medida para proteger la identidad digital. FIGURA 2.3. Cuenta oficial de Twitter. Respecto a los "trucos", se trata de jugar con la mente y comportamientos humanos para así atraer la atención de la víctima. ■ Inmediatez: Se utiliza la inmediatez para que la persona no tenga tiempo de pensar dos veces si realmente tiene sentido lo que le están pidiendo a la víctima. ■ Temas generalistas: Los temas que se tratan son generalistas, tareas que realizamos todos como pago de impuestos, mantenimientos, accesos a la banca electrónica, facturas, envío de paquetes, alertar que algo va mal, etc. Además, utilizan temas de actualidad, como comentábamos, en el 2020, el tema más utilizado fue el "Covid-19". ■ Empresas conocidas: Además de los temas, las empresas son muy conocidas y prácticamente todos somos o hemos sido clientes de las mismas. ■ Recompensa suculenta y gratuita: Se suele ofrecer una recompensa suculenta, no desmesurada, pero lo suficientemente buena como para quea la persona le llame la atención. Además, la recompensa suele ser gratuita o requerirá muy poco esfuerzo obtener el premio, bien porque han sido agraciados por un sorteo u otros motivos. ■ Respecto a la autoridad: Cuando el mensaje viene de una autoridad, como pueden ser la policía o la guardia civil, tendemos a prestar más atención. De ahí que al ransomware que utiliza técnicas de ingeniería social fue inicialmente conocido como "el virus de la policía". ■ Aceptación social: Se trata de una manera de ciberextorsión. Los atacantes suelen amenazar a la víctima con hacer pública cierta información que conocen de ella, como, por ejemplo, difundir un vídeo privado. No obstante, muchos ataques de phishing pueden ser bastante sofisticados. Para evitar caer en cualquier estafa, os dejamos algunos consejos que podrán ayudaros: 4 Hacker mindset Término hacker Lo primero que nos gustaría detallar en este capítulo es la acepción del término hacker. En su origen hace alusión a una persona con grandes habilidades en el manejo de sistemas que es capaz de encontrar fallos y buscar técnicas para mejorar dicho sistema. No obstante, si buscamos en la RAE el término, también está aceptado utilizarlo como "pirata informático", es decir, una "persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta". En nuestro caso, no dejamos de ser unos nostálgicos y en contadas ocasiones nos veréis utilizar dicho término en su significado de pirata informático, preferimos usar términos más adecuados como cibercriminal, ciberatacante o ciberdelincuente, pero bien es cierto que nos parecía acertado titular este capítulo como "Hacker mindset" o "Mentalidad del criminal" para el buen entendimiento del lector general y simplificar dicho título. Introducción Para poder protegernos de las más avanzadas técnicas de ataque necesitamos conocer cómo piensan los tipos malos, cuáles son sus motivaciones, por qué atacan, de qué manera lo hacen y cómo podemos protegernos. El conocer mejor la mentalidad del atacante nos puede ayudar, primero, a entender el porqué y el para qué de estos ataques y, segundo, nos ayudará a anticiparnos a estos ataques. Para ello hemos querido dividir este capítulo en dos partes: HACKER MINDSET 169168 CAPÍTULO 4 Tamaulipas y Sinaloa. Según El Universal, se documentaron 849 cuentas falsas en total que recibieron uno 500 millones de pesos (unos 21 millones de euros aproximadamente). Aunque fueron 7 personas las detenidas como cabecillas del ataque, se cree que participaron en él alrededor de 700 personas, teniendo en cuenta las personas que acudieron a retirar el dinero de los cajeros. Hacktivistas Hacktivistas o hackers motivados ideológicamente están motivados por política, social o ideología y se dirigen a sus víctimas para lograr un cambio en las mismas a través de sus ataques. Sin duda, el grupo más conocido es Anonymous. El término hacktivismo está compuesto por hacker y activismo, y fue acuñado por el crítico cultural y autor Jason Sack en un artículo sobre la artista de medio Shul Lea Cheand, publicado en InfoNation en 1995. Normalmente, estos actores tratan de reivindicar posturas políticas y sociales usando la tecnología e Internet de forma no violenta. Habitualmente, los ataques están dirigidos a gobiernos, instituciones públicas o grandes empresas. Los ataques más comunes son los ataques de DDoS a sitios web para inhabilitarlos o defacement de webs, ambos con un propósito de hacer un daño reputacional. También se pueden dar otros ataques como suplantación de identidad o exfiltración de información. Motivación: ideológica Las motivaciones sociopolíticas son el principal conductor dentro de los grupos hacktivistas. Los ataques con motivaciones sociopolíticas se producen desde la mitad de los años 90, cuando muchos grupos de activistas que venían haciendo protestas desde los años 70 se trasladaron al ámbito digital. Muchas de las actuaciones estaban asociadas con protestas a grandes organizaciones, defensa de los derechos humanos y del medio ambiente, críticas a acciones internacionales sobre determinadas políticas o protestas contra acciones de guerra. En definitiva, es una forma de protestar frente a cambios sociales y políticos. Entre otras motivaciones, podemos destacar la de que el conocimiento sea libre, la promoción de la libertad de información haciendo uso de software libre y plataformas descentralizadas, así como mayor igualdad económica-social. El hacktivismo supone un conjunto de emociones para la persona. Podríamos decir que se trata de una mezcla de enfado o ira, asco y desprecio. Los hacktivistas creen en la causa. Estas emociones se convierten en sentimientos de descontento con determinadas instituciones sociales, indignación y resentimiento. También en ocasiones se da un sentimiento de patriotismo y toman más relevancia protestas de la esfera política ligado a conflictos internacionales o locales donde hay algún tipo de confrontación política. El grupo organizado hacktivista más famoso sin duda es Anonymous. Es un grupo internacional descentralizado y muy conocido por los diferentes ataques contra gobiernos, instituciones y agencias gubernamentales, así como determinadas corporaciones. Este grupo se creó en 2003 en el imageboard 4chan y del foro Hackers, como un movimiento que nació por diversión. Las motivaciones de Anonymous son la libertad de expresión, el acceso libre a la información, la independencia de Internet y en contra de diversas organizaciones entre las que se encuentran el Daesh, la iglesia de la Cienciología, los servicios públicos, consorcios con presencia global, sociedades de derechos de autor y, en general, sistemas de censura gubernamentales. Los miembros de Anonymous (conocidos como Anos) son conocidos por llevar máscaras de Guy Fawkes, como se ha podido ver en algunas películas y series de televisión, quizás la más conocida V de Vendetta. Guy Fawkes fue unos de los integrantes del grupo de católicos ingleses que intentó asesinar al rey Jacobo I en la fallida conspiración de la pólvora. En ella se intentó volar la Cámara de los Lores en Londres en 1605. El uso de la máscara de Guy Fawkes como efigie tiene largas raíces como parte de las celebraciones de la Noche de Guy Fawkes. FIGURA 4.9. Máscara de Anonymus. ARQUITECTURAS DE RED Y DATOS: DEFENSA Y OFENSIVA 203202 CAPÍTULO 5 ■ Spanning Tree Protocol (STP). ■ Cisco Discovery Protocol (CDP). ■ Dynamic Trunking Protocol (DTP). ■ Dynamic Host Configuration Protocol (DHCP). ■ Hot Standby Router Protocol (HSRP). ■ IEEE 802.1Q. ■ IEEE 802.1X. ■ Inter-Switch Link Protocol (ISL). ■ VLAN Trunking Protocol (VTP). FIGURA 5.8. Interfaz gráfica de Yersinia. Hardware de red En esta sección se identifican algunos de los elementos hardware que se pueden encontrar en las redes LAN. Desplegarlos en la red depende de qué tipo de red tengamos y la conectividad que queramos. El más común de los elementos hardware de red son los adaptadores Ethernet. En cualquier PC y en cualquier sistema que necesite conectividad, tendrá uno o más adaptadores de Ethernet. Estos adaptadores suelen presentarse en forma de módulos o tarjetas que se acoplan al hardware del equipo. Aunque estos adaptadores son de equipo final, para que exista conectividad dentro de una red LAN y conectividad con Internet, son necesarios múltiples equipos desplegados en la infraestructura. En algunos casos suelen denominar hardware de red a elementos tales como teléfonos móviles, tablet o incluso a las televisiones inteligentes. Repetidor Un repetidor es un elemento con una funcionalidad muy básica, se ubican inline recibiendo todo el tráfico de una red y lo devuelven amplificado. Estos elementos funcionan en la capa física (nivel 1), por lo que no disponen de capacidad de conmutación o enrutamiento ni capacidad de control del broadcast o de los dominios de colisión. Existe una regla que se debe aplicar en redes queutilizan repetidores, la regla del "5-4-3". Lo que nos viene a decir es que la ruta entre dos host de la red no debe ser mayor que 5 segmen- tos y 4 repetidores, además como mucho debe haber 3 de esos 5 segmentos con dispositivos conectados que no sean los propios host. Bridge Un bridge o puente conecta dos segmentos de una red. Estos dispositivos funcionan en la capa de enlace pudiendo analizar las tramas Ethernet, controlando los dominios de colisión. Almacenan las direcciones MAC de los equipos de los segmentos conectados para poder saber por cuál interfaz les deben reenviar los paquetes. También almacenan las tramas completas para verificar el CRC (Cyclic Redundancy Check, comprobación de redundancia cíclica), pudiendo descartar tramas si encuentra un error. Switch Los switches son una evolución de los bridges, trabaja en la capa de enlace (capa 2) y añade más funcionalidades de las que disponen los bridges. Cada puerto de un switch define un dominio de colisión, pero son parte del mismo dominio de broadcast. Dependiendo del tipo de direccionamiento de tramas tenemos: ■ Store-and-Forward: Este es el tipo de direccionamiento que aplican los bridges, almacenando las tramas y comprobando que no tienen ningún tipo de error. ■ Cut-Through: Este tipo de direccionamiento tiene menos latencia, pero puede pro- pagar más errores, ya que reenvía la trama comprobando solo una parte (6 bytes) de la trama. ■ Adaptative Cut-Through: El switch funciona en los dos modos anteriores. Puede seleccionar el modo el administrador o puede disponer de inteligencia para escoger un modo u otro basándose en el número de tramas con errores que hayan sido reenviadas. ARQUITECTURAS DE RED Y DATOS: DEFENSA Y OFENSIVA 247246 CAPÍTULO 5 Herramientas completas Hasta ahora hemos visto algunos ataques y algunas herramientas que puedan ayudar a probar dichos ataques, pero existen soluciones más completas que aglutinan diferentes herramientas para ofrecer, de forma automatizada, diferentes ataques usando combinación de la mayoría de herramientas comentadas hasta ahora. WiFiSlax no es una herramienta de hacking, directamente es una distribución Linux especiali- zada en el análisis de redes Wireless que ya tiene instaladas todas las herramientas necesarias para llevar a cabo los análisis que se necesiten. Comparte muchas herramientas con Kali Linux, pero, al estar especializada en algo en concreto como es WiFi, tiene más herramientas, así como diccionarios y otros elementos que complementan. FIGURA 5.29. Categorías de herramientas en WiFiSlax. Fuente: wifislax.com. La distribución puede descargarse desde su página web (https://www.wifislax.com) y seguir el proceso de grabado ISO que prefiera el lector; en la propia página se encuentran diferentes manuales para su instalación y también para su uso. Por el otro lado, tenemos a una aplicación concreta como es LINSET (siglas de Linset Is Not a Social Enginering Tool), la cual nos permite auditar una red WiFi de forma fácil con el objetivo de conseguir claves mediante la interacción con los usuarios que están conectados de forma legítima. Más que una aplicación, es un gestor que controla diferentes herramientas por debajo, automatizando cada uno de los pasos con esas herramientas para su facilidad y usabilidad. FIGURA 5.30. Captura del handshake en WPA2 mediante desautenticación masiva con LINSET. Tareas posataque Una vez que se ha conseguido acceso a la red objetivo, el atacante puede intentar perma- necer lo más oculto posible o comenzar a buscar otras nuevas redes pivotando desde la red Wi-Fi. En un entorno profesional, sí tiene sentido lo segundo, pero, si el atacante lo único que busca es robar la conexión a su vecino, su objetivo será pasar lo más desapercibido que pueda. Mantenerse oculto completamente es imposible; al estar en una red local, el router Wi-Fi tendrá visibilidad a nivel de MAC y las actividades realizadas quedarán registradas en los logs. Por ello, lograr que el atacante se mantenga "menos visible" se conseguiría por medio de estas acciones: ■ Usar una dirección IP no común. Lo normal es que las direcciones IP en una red Wi-Fi se asignen mediante DHCP comenzando por las más bajas. Si un atacante se conectara así y el usuario legítimo que casi siempre utiliza una IP concreta observa que ya no la utiliza puede levantar sospechas. ■ Considerar la red Wi-Fi como una red pública. ■ No incluirse en el grupo de trabajo por defecto. ■ En un entorno Windows no utilizar: ■ Cliente para redes Microsoft. ■ Compartir impresoras y archivos para redes Microsoft. ■ Protocolo de Internet versión 6, a no ser que sea necesario. CLOUD 387386 CAPÍTULO 8 Como recomendación general, la seguridad que se ponga en la nube debe ser, al menos, como la existente en los entornos on-premise del cliente. En caso de que no existiera un nivel de seguridad considerablemente aceptable, lo recomendable es construir un modelo de trabajo en nube con la seguridad como principio fundamental y con la tecnología nativa de las nubes como infraestructura de seguridad base. Además, si el modelo de desarrollo del cliente es ágil y con flujos CI/CD, los desarrolladores van a apreciar el uso de soluciones de seguridad nativas o con una fuerte integración vía API con la nube, ya que son fáciles de "codificar" y gestionar dentro del flujo de construcción de productos digitales, sin interrupciones debidas al chequeo de controles (como se puede ver en el capítulo correspondiente). Por lo tanto, una buena estrategia de seguridad pasa por disponer de una base de análisis de amenazas y gestión del riesgo en cloud, así como unos controles de seguridad recogidos en políticas de seguridad que, posteriormente, podamos monitorizar para saber el nivel de salud de seguridad de la infraestructura en nube. Buenas prácticas de seguridad Como buenas prácticas generalizadas para el tema de nube, tenemos el Cloud Controls Matrix (matriz de controles de nube), definido por la CSA (Cloud Security Alliance). CSA-CCM es una certificación de buenas prácticas que permite conocer la seguridad de un proveedor de servicios en el cloud y, de esta manera, pueden ayudar a posibles clientes a tomar decisiones en el caso de que decidan migrar sus servicios. Puede utilizarse por una compañía para autoevaluarse o como base para definir sus propios controles de seguridad. La última versión de los controles puede obtenerse en https://cloudsecurityalliance.org/working-groups/ cloud-controls-matrix/#_overview. FIGURA 8.22. Certificaciones STAR. Fuente: http://www.opensecurityarchitecture.org/cms/library/ patternlandscape/251-pattern-cloud-computing/. CSA también ha puesto a disposición de los proveedores una serie de certificaciones para poder mostrar públicamente cómo de alineados están con las buenas prácticas de ciberse- guridad en cloud: la certificación STAR (Security Trust Assurance and Risk, aseguramiento y riesgo de la confianza en la seguridad). FIGURA 8.23. Arquitectura de seguridad en cloud de OSA (Open Security Architecture). Fuente: http:// www.opensecurityarchitecture.org/cms/library/patternlandscape/251-pattern-cloud-computing/. IDENTIDAD DIGITAL Y BIOMETRÍA 417416 CAPÍTULO 9 FIGURA 9.6. Onboarding digital. Este servicio almacena información ligada a la identidad digital que puede ser usada y gestionada para realizar transacciones electrónicas, es decir, para autenticar y auto- rizar servicios. Habitualmente estos servicios están basados en servicios de LDAP (Lightweight Directory Access Protocol) y directorio activo. Los componentes y las funciones de IDaaS son los siguientes: ■ Arquitectura basada en nube y multiusuario: La arquitectura multitenant proporciona muchos beneficios, ya que el proveedor lanza actualizaciones o parches automáticos y mejora el rendimiento. También da la capacidad de gestionar el aprovisionamiento de usuarios y realizar el gobierno de los mismos de manera efectiva. ■ Seguridad: La característica principal de IDaaSes la de gestionar el ciclo de vida de la identidad del usuario. Permite autenticación multifactor o MFA, uso de tarjetas de acceso y biometría, promoviendo el acceso de manera segura. ■ SSO y federación de identidad: El SSO mejora la experiencia de usuario y mantiene la seguridad y disponibilidad del acceso a la aplicación. El usuario puede utilizar una combinación de contraseña más segura, dado que no tendrá que recordarla siempre si accede de manera regular. Permite también poder gestionar de manera segura la autenticación de servicios cloud de terceros. ■ Inteligencia y analítica: Las capacidades de análisis e inteligencia se utilizan para informar del usuario de privilegios con determinados usuarios, esta relación de usuarios, roles y responsabilidades y cómo utilizan los datos y la función de su trabajo. Esto permite a las compañías detectar anomalías que pudieran estar ocurriendo, determinados patrones de comportamiento extraños y poco habituales que pueden indicar que la persona no es quien dice ser. ■ Gobierno, riesgo y cumplimiento: El uso de IDaaS permite ciertas capacidades de automatización e inteligencia que ayuda con el gobierno, riesgo y cumplimiento a definir y automatizar procesos específicos de las aplicaciones corporativas de las empresas. Proveedores de identidad Existen servicios en el mercado que permiten la identificación de los ciudadanos de manera fehaciente y hay múltiples proyectos y empresas tratando de convertirse en proveedores de identidad. Por ejemplo, el servicio de Verified.Me permite identificar a la persona utilizando información personal con su consentimiento para compartirla en determinadas conexiones como, por ejemplo, nuestro banco. Este servicio proviene de Canadá por la empresa SecureKey Technologies Inc. y está impulsado por las entidades financieras del país: BMO, CIBC, Desjardins, National Bank of Canada, RBC, Scotiabank y TD. Se puede consultar en la siguiente URL: https://verified.me. FIGURA 9.7. Servicio de identidad Verified.me. Otro servicio interesante es el de BankID. Este da la posibilidad de identificar a los ciudadanos y permite que compañías, bancos y agencias gubernamentales se autentiquen y consoliden acuerdos con individuos en Internet. Es un servicio de identificación electrónica de Suecia y Noruega que ha sido desarrollado por los grandes bancos del país, autoridades y algunas compañías. El primer servicio salió a la luz en 2003. Las compañías que participan son Danske Bank, ICA Banken, Ikano Bank, Länsförsäkringar Bank, Nordea, SEB, Skandiabanken, Sparbanken Syd, Svenska Handelsbanken, Swedbank y Ålandsbanken. En Suecia, hay un total de 8 millones de personas utilizando de manera regular el servicio para servicios públicos 11 Metodología de pentesting Introducción El origen de los test de intrusión, Penetration Testing en inglés, se remonta al tiempo de las primeras redes que permitían el acceso a centros de cómputo de tiempo compartido y que comenzaron a desplegarse en entornos militares, académicos y comerciales permitiendo el acceso compartido de usuarios a recursos de procesamiento. Durante los años 60 y a raíz de algunos incidentes, profesionales del campo de la seguridad comenzaron a plantear preguntas sobre la posibilidad de diversos escenarios en los que la seguridad de los sistemas podría ser burlada. A raíz de estos avisos, el Departamento de Defensa de los Estados Unidos (DoD) encargó la elaboración de un estudio sobre el estado de la seguridad de sus sistemas a un grupo de expertos de diferentes entornos liderados por Willis Ware. El resultado fue un extenso documento en el que se valoraba la situación de la seguridad de los sistemas de cómputo de tiempo compartido y en el que se recogían las diversas vulnerabilidades y amenazas que podrían afectar a estos sistemas. El reporte creado por el grupo de Ware fue y sigue siendo considerado uno de los más com- pletos esfuerzos de análisis de seguridad de su tiempo. El documento ha sido desclasificado y es de acceso público. Es posible encontrarlo bajo el código R-609-1 entre las publicaciones de RAND Corporation y está disponible en este enlace: http://www.rand.org/pubs/reports/ R609-1/index2.html. ANÁLISIS FORENSE 697696 CAPÍTULO 14 La página oficial de la herramienta es http://www.e-fense.com/helix. Aquí encontraremos información sobre las últimas versiones de la herramienta Helix 3. FIGURA 14.2. Helix 3. Es una herramienta muy completa. Posee la mayoría de las herramientas necesarias para realizar un análisis forense completo, tanto de equipos como de imágenes de discos. Es multiplataformas: Mac Os X, Windows y Linux. La versión descargada ofrece dos métodos de arranque: ■ El primero, que permite iniciarse desde un sistema Windows, nos proporciona un entorno gráfico con un conjunto bastante amplio de herramientas que permiten interactuar principalmente con sistemas vivos, pudiendo recuperar la información volátil del sistema. ■ Arranque desde el CD en entorno tipo Linux. En este caso, la herramienta contiene un sistema operativo completo personalizado y optimizado para el reconocimiento de hardware. Cuando arrancamos la herramienta desde un entorno Windows, estas son algunas de las herramientas que tendremos disponibles: ■ Access PassView: Permite acceder a la base de datos de contraseñas almacenadas en un archivo .mdb, creado con Microsoft Access 95/97/200/XP. ■ Astrick Logger: Utilidad que revela las contraseñas almacenadas de algunas aplicacio- nes como CuteFTP, CoffeeCup Free FTP, VNC, IncrediMail, Outlook Express y otros. ■ Drive Manager: Ayuda a identificar unidades que son del mismo tipo. Además de la etiqueta de volumen, también muestra la información de los proveedores a fin de diferenciar múltiples unidades de CD/DVD y memorias por el nombre del fabricante, versión y fecha de revisión. También permite utilizar el número de serie como un número de identificación exclusivo para cada unidad. ■ FAU: Herramienta de respuesta a incidentes que sirve para crear la imagen de un sistema y de los dispositivos conectados. ■ FTK Imager: Permite adquirir imágenes de dispositivos físicos y lógicos. ■ Galleta: Analiza la información de un archivo de cookie y permite que el resultado sea importado a su programa de hoja de cálculo. ■ HoverSnap: Permite tomar capturas de pantalla. ■ IECookiesView: Permite ver detalles y manejar las cookies que IE almacena en una computadora. ■ IEHistoryView: Permite ver y modificar el historial de las páginas web visitadas en Internet Explorer. ■ IRCR: Conjunto de herramientas orientadas en su mayoría a la recopilación de datos en lugar de análisis. ■ Mail PassView: Herramienta para la recuperación de contraseñas de ciertos clientes de correo electrónico. ■ MEMDump: Realiza copias de 4 GB de memoria de direcciones bajo MS-DOS y Windows 9x DOS a una consola de texto o archivo binario. ■ MessenPass: Permite recuperar la contraseña de una amplia variedad de programas de mensajería instantánea. ■ MozillaCookiesView: Herramienta para el manejo de cookies de navegador Mozilla. ■ Recuperación de contraseña de red. ■ PC Inspector File Recovery: Programa de recuperación de datos. ■ PC On / Off Time: Muestra las veces que una computadora ha estado activa durante las últimas 3 semanas. ■ Process Explorer: Herramienta para el manejo de procesos. ■ Storage PassView: Utilidad que revela contraseñas almacenadas por Internet Explorer y Outlook Express. ■ PsTools Suite: Utilidades propias de Windows para el manejo de procesos. ■ Pst Password Viewer: Obtención de contraseñas para archivos PST. Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevanconstantemente las tácticas, técnicas y procedimientos de los ciberataques, lo que hace que tanto los ciudadanos de a pie como las empresas tengan que evolucionar y conocer las últimas novedades de ciberseguridad y hacking. En esta nueva edición de El libro del hacker os mostraremos desde los conceptos básicos de seguridad y técnicas de hacking hasta conocimientos avanzados, así como las más novedosas técnicas de ataque. Conoceremos las principales ciberamenazas y actores asociados. Hablaremos de ciberguerra y ciberespionaje. Abordaremos los retos y riesgos de Cloud, los datos, identidad digital, criptográfica y blockchain. Veremos técnicas de intrusión, hacking web y microservicios, exploiting, metodologías de pentesting y análisis forense. También abordaremos los sistemas tecnológicos industriales e IoT, los riesgos y ataques asociados. Además, porque es interesante conocerlo, dedicamos un capítulo a indagar, desde un punto de vista psicológico y sociológico, la mente del cibercriminal, la forma de pensar, perfiles y tácticas de influencia, de manera que podamos entender mejor las motivaciones de estos profesionales del bien (hackers éticos) como del mal (ciberdelincuentes). I S BN 978-84-415-4433-8 9 7 8 8 4 4 1 5 4 4 3 3 8 2315167 www.anayamultimedia.es MU00525101_hackercubierta Libro_Ellibrodel_HACKER MU00525101_hackercontracubierta
Compartir