Conceptos básicos del hacking ético
Ethical Hacking identifica las vulnerabilidades o debilidades en un sistema informático o una red y diseña una estrategia para proteger esas vulnerabilidades. En este artículo, cubriremos todos los conceptos básicos relacionados con el Hacking Ético.
Hackear
La piratería es un proceso de identificación y explotación de vulnerabilidades en los sistemas informáticos y de red para obtener acceso a estos sistemas. El descifrado de contraseñas es un tipo de piratería que se utiliza para obtener acceso al sistema. La piratería es un acto fraudulento que permite a los delincuentes invadir un sistema, robar datos personales o realizar fraudes de cualquier manera a través de dispositivos digitales.
Tipos de piratas informáticos
Una persona que encuentra y explota vulnerabilidades en una red o un sistema informático se denomina hacker. Él o ella puede tener habilidades muy avanzadas en programación y un conocimiento práctico de seguridad informática o de redes. Los piratas informáticos se pueden clasificar en seis tipos:
1. Sombrero blanco
Los hackers éticos también se denominan hackers de sombrero blanco. Este tipo de hacker obtiene acceso a un sistema para identificar sus debilidades y evaluar vulnerabilidades en el sistema.
2. Sombrero negro
Los piratas informáticos Black Hat también se denominan "crackers". Este tipo de hacker obtiene acceso no autorizado a los sistemas informáticos y de red para beneficio personal. Robar datos y violar los derechos de privacidad son las intenciones de este hacker.
3. Sombrero gris
Los hackers de Grey Hat se encuentran en el límite entre los hackers de White Hat y los de Black Hat. Estos piratas informáticos ingresan a los sistemas informáticos o de red sin autorización para identificar vulnerabilidades, pero presentan estas debilidades al propietario del sistema.
4. Principiantes del guión
Los piratas informáticos novatos son programadores nuevos o personal no calificado que utiliza varias herramientas de piratería creadas por otros piratas informáticos para obtener acceso a la red o los sistemas informáticos.
5. Hackers Activistas (“Hacktivistas”)
Los piratas informáticos activistas o "hacktivistas" pueden tener una agenda social, política o religiosa como justificación para piratear sitios web u otros sistemas. Un Hacktivista generalmente deja un mensaje en el sitio web o sistema secuestrado por su causa determinada.
6. Phreakers
Los phreakers son aquellos piratas informáticos que explotan los teléfonos, en lugar de explotar los sistemas informáticos o de red.
Reglas para el Hacking Ético
-
Antes de piratear la red o el sistema informático, primero debe recibir un permiso por escrito del propietario del sistema.
Otorgue máxima prioridad a la protección de la privacidad del propietario del sistema pirateado.
Informe todas las vulnerabilidades reveladas de forma transparente al propietario del sistema pirateado.
Los proveedores de software y hardware que utilizan ese sistema o producto también deben estar informados sobre las vulnerabilidades del sistema.
Hackeo ético
La información sobre la organización es uno de los activos más importantes para los hackers éticos. Esta información debe protegerse contra todos los ataques de piratería no éticos para salvar la imagen de la organización y evitar pérdidas monetarias. La piratería informática externa puede generar muchas pérdidas para una organización en términos de negocios. Ethical Hacking identifica las vulnerabilidades o debilidades en una computadora o sistema de red y diseña una estrategia para proteger estas vulnerabilidades.
Hacking Ético: ¿Legal o Ilegal?
El Hacking Ético es una acción legal solo si el hacker sigue todas las reglas definidas en la sección anterior. El Consejo Internacional de Comercio Electrónico ofrece programas de certificación para pruebas de habilidades éticas de piratas informáticos. Estos certificados deben ser renovados después de un período de tiempo. Existen otros certificados de hacking ético que también serán suficientes, como las certificaciones RHC Red Hat y Kali InfoSec.
Habilidades necesarias
Un hacker ético necesita ciertas habilidades para obtener acceso a una computadora o sistema de red. Estas habilidades incluyen saber programar, usar Internet, resolver problemas y diseñar algoritmos de contraseguridad.
Lenguajes de programación
Un Ethical Hacker requiere un dominio suficiente de muchos lenguajes de programación, porque diferentes sistemas se crean con diferentes lenguajes de programación. Se debe evitar la idea de aprender un idioma específico y se debe priorizar el aprendizaje de idiomas multiplataforma. Algunos de estos idiomas se enumeran a continuación:
HTML (multiplataforma): se utiliza para la piratería web en combinación con formularios HTML.
JavaScript(multiplataforma): se utiliza para la piratería web con la ayuda de secuencias de comandos de código Java y secuencias de comandos entre sitios.
-
PHP (multiplataforma): Usado para piratería web combinado con HTML para encontrar vulnerabilidades en los servidores.
SQL (multiplataforma): se utiliza para la piratería web mediante la inyección de SQL para evitar el proceso de inicio de sesión en aplicaciones web o bases de datos.
Python, Ruby, Bash, Perl (multiplataforma): se utiliza para crear scripts para desarrollar herramientas automatizadas y crear scripts para piratería.
C, C++ (multiplataforma): se utiliza para escribir y explotar a través de shellcodes y scripts para realizar descifrado de contraseñas, manipulación de datos, etc.
También debe saber cómo usar Internet y los motores de búsqueda para obtener información de manera eficiente.
Los sistemas operativos Linux son los mejores para realizar Ethical Hacking y tienen una variedad de herramientas y scripts para hacking básico y avanzado.
Herramientas
Esta sección recomienda algunas de las mejores herramientas de Ethical Hacking. Le recomendamos que utilice un sistema operativo basado en Linux para realizar Ethical Hacking.
Juan el Destripador
John the Ripper es un conjunto de herramientas rápido y confiable que contiene numerosos modos de craqueo. Esta herramienta es altamente personalizable y configurable según sus necesidades. De forma predeterminada, John the Ripper puede trabajar con muchos tipos de hash, incluidos DES tradicional, bigcrypt, FreeBSD MD5, Blowfish, BSDI, DES extendido, Kerberos y MS Windows LM. John también es compatible con otros códigos de viaje basados en DES que solo necesitan configurarse. Esta herramienta también puede funcionar con hashes SHA y hashes Sun MD5, y es compatible con claves privadas OpenSSH, archivos PDF, ZIP, archivos RAR y Kerberos TGT.
John the Ripper contiene muchas secuencias de comandos para varios propósitos, como unafs (advertencia sobre contraseñas débiles), unshadows (contraseñas y archivos de sombras combinados) y único (los duplicados se eliminan de la lista de palabras).
Medusa
Medusa es una herramienta de inicio de sesión de fuerza bruta con un diseño modular muy rápido y confiable. Medusa admite muchos servicios que permiten la autenticación remota, incluidas las pruebas paralelas basadas en subprocesos múltiples. Esta herramienta tiene entrada de usuario flexible con un diseño modular que puede admitir servicios de fuerza bruta independientes. Medusa también es compatible con muchos protocolos, como SMB, HTTP, POP3, MSSQL, SSH versión 2 y muchos más.
Hidra
Esta herramienta de ataque de contraseña es un crack de inicio de sesión paralelo centralizado con varios protocolos de ataque. Hydra es altamente flexible, rápido, confiable y personalizable para agregar nuevos módulos. Esta herramienta puede obtener acceso remoto no autorizado a un sistema, lo cual es muy importante para los profesionales de la seguridad. Hydra funciona con Cisco AAA, autorización de Cisco, FTP, HTTPS GET/POST/PROXY, IMAP, MySQL, MSSQL, Oracle, PostgreSQL, SIP, POP3, SMTP, SSHkey, SSH y muchos más.
Marco Metasploit (MSF)
Metasploit Framework es una herramienta de prueba de penetración que puede explotar y validar vulnerabilidades. Esta herramienta contiene la mayoría de las opciones necesarias para los ataques de ingeniería social y se considera uno de los marcos de explotación e ingeniería social más famosos. MSF se actualiza periódicamente; los nuevos exploits se actualizan tan pronto como se publican. Esta utilidad contiene muchas herramientas necesarias que se utilizan para crear espacios de trabajo de seguridad para pruebas de vulnerabilidad y sistemas de prueba de penetración.
Ettercap
Ettercap es un completo conjunto de herramientas para ataques de tipo "man in the middle". Esta utilidad admite la detección de conexiones en vivo, filtrando el contenido sobre la marcha. Ettercap puede diseccionar varios protocolos tanto de forma activa como pasiva, e incluye muchas opciones diferentes para el análisis de red, así como el análisis de host. Esta herramienta tiene una interfaz GUI y las opciones son fáciles de usar, incluso para un nuevo usuario.
Tiburón alambre
Wireshark es uno de los mejores protocolos de red que analiza paquetes disponibles gratuitamente. Wireshark se conocía anteriormente como Ethereal. Esta herramienta es ampliamente utilizada por las industrias, así como por los institutos educativos. Wireshark contiene una capacidad de "captura en vivo" para la investigación de paquetes. Los datos de salida se almacenan en documentos XML, CSV, PostScript y de texto sin formato. Wireshark es la mejor herramienta para el análisis de redes y la investigación de paquetes. Esta herramienta tiene una interfaz de consola y una interfaz gráfica de usuario; la opción en la versión GUI es muy fácil de usar.
Nmap (mapeador de redes)
Nmap es la abreviatura de "mapeador de red". Esta herramienta es una utilidad de código abierto que se utiliza para escanear y descubrir vulnerabilidades en una red. Pentesters y otros profesionales de la seguridad utilizan Nmap para descubrir dispositivos que se ejecutan en sus redes. Esta herramienta también muestra los servicios y puertos de cada máquina host, exponiendo amenazas potenciales.
Saqueador
Para recuperar las frases de contraseña WPA/WPA2, Reaver adopta una fuerza bruta contra los PIN del registrador de configuración protegida de Wi-Fi (WPS). Reaver está diseñado para ser una herramienta de ataque WPS fiable y eficaz y ha sido probado en una amplia gama de puntos de acceso y marcos WPS. Reaver puede recuperar la contraseña segura WPA/WPA2 del punto de acceso deseado en 4 a 10 horas, según el punto de acceso. Sin embargo, en la práctica real, este tiempo podría reducirse a la mitad.
Autopsia
Autopsy es una utilidad forense todo en uno para la recuperación rápida de datos y el filtrado de hash. Esta herramienta extrae archivos y medios eliminados del espacio no asignado mediante PhotoRec. La autopsia también puede extraer archivos multimedia con extensión EXIF. Además, Autopsy busca un indicador de compromiso utilizando la biblioteca STIX. Esta herramienta está disponible en la línea de comandos, así como en la interfaz GUI.
Conclusión
Este artículo cubrió algunos conceptos básicos de Ethical Hacking, incluidas las habilidades requeridas para Ethical Hacking, los idiomas necesarios para realizar esta acción y las principales herramientas que necesitan los Ethical Hackers.