2. ¿Qué buscamos con un EH?
• Ethical Hacking o hackeo
ético, que no es más que es
explotar las vulnerabilidades
existentes, valiéndose de un
test de intrusión, a fin de
evaluar la seguridad física y
lógica de los sistemas de
información, redes de
computadoras, aplicaciones
web, bases de datos,
servidores, etc.
3. Metodologías de EH
Metodología que propone un proceso de evaluación
de una serie de áreas que refleja de manera fiel los
niveles de seguridad presentes en la infraestructura
que va a ser auditada, a estos niveles de seguridad
se le denominan comúnmente “Dimensiones de
Seguridad”.
Seguridad de la Información
Seguridad de los Procesos
Seguridad en las tecnologías de Internet
Seguridad en las comunicaciones
Seguridad inalámbrica
Seguridad Física
OSSTMM (Open-Source Security Testing Methodology Manual).
4. Metodologías
de EH
Marco metodológico de trabajo desarrollado por la OISSG que
permite clasificar la información de la evaluación de seguridad
en diversos dominios usando diferentes criterios de prueba.
Algunas de las características más representativas de ISSAF
Brinda medidas que permiten reflejar las condiciones de
escenarios reales para las evaluaciones de seguridad.
Esta metodología se encuentra principalmente enfocada en
cubrir los procesos de seguridad y la evaluación de los mismos
para así obtener un panorama completo de las vulnerabilidades
existentes.
Permite el desarrollo de matriz de riesgo para verificar la
efectividad en la implementación de controles.
5. Metodologías de
EH
Pruebas de firma digital de aplicaciones Web.
Comprobaciones del sistema de autenticación.
Pruebas de Cross Site Scripting.
Inyección XML
Inyección SOAP
HTTP Smuggling
Sql Injection
LDAP Injection
Polución de Parámetros
Cookie Hijacking
Cross Site Request Forgery
Metodología de pruebas enfocada en la
seguridad de aplicaciones
6. Metodologías de
EH
Metodología de pruebas de seguridad
desarrollada por el International Council
of Electronic Commerce Consultants (EC-
Council)
Obtención de Información.
Obtención de acceso.
Enumeración.
Escala de privilegios.
Reporte.
7. EH: caja
negra, caja
blanca y caja
gris,
diferencias.
Auditoría de «Caja blanca»:
son las auditorías que se realizan con acceso a la información interna de la empresa,
por ejemplo: detalles de la red como: segmentos de red, mapa de red, firewall,
impresora en red, sistemas operativos utilizados, tipo de autenticación, usuarios,
tecnología del sitio web, etc. Se puede utilizar para simular un ataque a la
infraestructura de una persona que pertenece a la organización, por ejemplo un
trabajador cabreado.
Es útil porque no se invierte tiempo en el «fingerprint» (descubrimiento) de la
infraestructura, sistemas utilizados, etc.
8. EH: caja
negra, caja
blanca y caja
gris,
diferencias.
Auditoría de «Caja negra»: es la auditoría que se realiza sin dar ningún tipo de
información al auditor y es el quien debe descubrir el segmento de red, los
sistemas utilizados, la tecnología del sitio web, etc.
Es útil para simular un ataque de un intruso real y darnos una idea de las
consecuencias que esto puede tener, puede llevar mas tiempo.
9. EH: caja
negra, caja
blanca y caja
gris,
diferencias.
Auditoría de «Caja gris»: es la auditoría que mezcla características de las dos
anteriores, posiblemnete sea la mejor porque simulemos un ataque y a la vez
consigamos un mejor código de nuestras aplicaciones, se pude dar a conocer parte
de la información al auditor y pedirle que a partir de ella intente «escalar» al resto
del sistema además se puede intentar este test comenzando desde varios puntos,
red interna, red externa, a través del wifi, a través del puesto de un empleado, a
traves de la extranet, etc.
10. Evaluación de
Riesgos Una vez identificadas las vulnerabilidades y las amenazas, se
determinan los riesgos inherentes y se procede a realizar el análisis
de cada riesgo.
A fin de evaluar el riesgo, se lo clasifica de acuerdo a los resultados
obtenidos según el análisis de riesgo.