TonyHAT’Class; Phases, begins play (Three)


 

TonyHAT'Class, 3, Blog, 002

TonyHAT'Class, 3, Blog, 003

TonyHAT'Class, 3, Blog, 004

TonyHAT'Class, 3, Blog, 005


TonyHAT'Class, 3, Blog, 007

Genial (perdón, quise decircojonudo“).. 🙂 <Tercera parte> o <entrega> en la cuál, antes de comenzar, me gustaría citar al “genial Hacker” (ahora sin tachar) <Dr. Chema Alonso> alias “Maligno” y una de sus muchas y variadas “frases” – brutales – respecto al titulo para con el artículo3“, la cuál dice;

<Que te paguen por romper cristales es mejor a que te paguen por arreglarlos> – lo dicho,.. brutal Chema! 😉

Bien, ahora sí, tras esta nota dehumorcitando en <connotación> mediática al <HackerMostolita‘> por excelencia, vamos al lío sin más dilación;

Los (en “plural“) <test de intrusión> – o <test de penetración> – (en inglésPentests“) son, en definitiva, como “un juego de niños” en los cuáles uno se lo pasa en grande o mejor aún. En esta “tercera parte” vamos a hablar (con una <perspectiva básica>) de cómo y cuáles son los “pasos” que hay que seguir para llevar a cabo un “test de penetración” en una <empresa>, por ejemplo.  Aunque más o menos dichostestsson casi todos “algo parecidoscada uno tiene su “arte” o manera de llevarlo a la práctica (cada <maestrillo> tiene su <librillo>) es lo que le da unplusañadido al asunto 😉

TonyHAT'Class, 3, Blog, 008

TonyHAT'Class, 3, Blog, 009

Un (o “los“) <test de penetración> no son exactamente “auditorias” propiamente dichas, ya que unaauditoriaes bastante más <extensa> y <profunda> exhaustivamente hablando, o lo que es lo mismo; “evaluan” todos y cada uno de los <riesgos>, todas las “rutas” y también “evaluan” (desde un nivelcrítico“) cada uno de dichos “riesgos“. Un “Pentest” es pues un camino para “resolver” el <puzzle> (nunca mejor dicho) 🙂

Al realizar un <test de intrusión> y como suele ser lógico, al finalizar, sale casi de todo, hasta los “trapos sucios“; (malas configuraciones, prácticas inadecuadas, implantacióndesarrollo, etc). Pero, “auditoria” y “test de intrusiónno son <en absoluto> la misma cosa.

Lasauditorias de seguridad” son <distintas> por varios motivos (razones); Si las “realizamos” estando dentro de la <red> con escasos privilegios, desde la “red de redes” (lease; Internet) sin ningun tipo de “credenciales” o desde la propia “empresa” con todos los <privilegios del propioadministrador“. Es “aconsejable” <llevarlas a cabo> “todas y cada una de ellas“, ninguna es mejor que otra y todas ofrecerán información para complementarse entre sí. Ok, dicho lo cuál, las que <vamos a llevar a cabo> desde fuera de laempresa” (o lo que sea que vayamos a “auditar“) y sin ningún tipo de <credenciales> en absoluto se llamanauditorias de Caja Negra” (blackBox), mientras que, por el contrario, las que vamos a realizar desde dentro (de dónde sea) se llamanauditorias de Caja Blanca” (WhiteBox).

Podemos decir entonces que un “test de intrusión es pues una <auditoria> “BlackBox” (de “Caja Negra“) y la diferencia radica en si buscaremos todos y cada uno de los caminos o tan sólo vamos a buscar la justificación (en base a una <necesidad>) para con unaauditoria de seguridad“.

TonyHAT'Class, 3, Blog, 010

TonyHAT'Class, 3, Blog, 011

Lo <primero> que debemos “hacer” es la <elección> respecto al “punto de ejecución” del <test>, como dijimos antes, tal vez nos apetece “llevar a cabo” una <auditoria> haciendo creer que somos una persona externa a la organización o quizás, el “malote” es un <cliente remoto> o alguien que <curra> (“trabaja“, con comillas) dentro de dicha <empresa>. Bien, seleccionamos dicho “punto de ejecución” (lugar) y nos ponemos <manos a la obra>. Para tal (o tales) “objetivos” hay varias <fases>, veamos;

TonyHAT'Class, 3, Blog, 012

Tendremos que <buscar> ese pequeño “resquiciopor dónde podamos entrar y.. una vez dentro (amm, mm.. ya veremos que hacemos) no nos pongamos impacientes aún, las <cosas de palacio van despacio> 😉

Analizaremostodos” los <activos> de la “organización“que se encuentren dentro de nuestro <radio de acción> en base a nuestropunto de ejecución“. En resumidas cuentas, desde dónde sea que nos encontremos qué o cuáles servicios (o <servidores>) se encuentran en nuestro “punto de mira“, aclaramos un poco más;  servidores que ofrecen conexiones “VPN“, servidores de “correo“, servidores de “ficheros“, <DNS>, etc. Creamos un <inventario” de “targets” a <testear> y.. lets go!, a por la “chicha“, digo.. <información!> 😉

TonyHAT'Class, 3, Blog, 013

Bien ¿qué nos puede llegar a interesar? os hacéis esta pregunta muchos de vosotros ¿verdad?, la respuesta creo que sería; PUES TODO. Cualquier tipo de <información> que podamos conseguir nos será de mucha “utilidad“, hasta las credenciales deJuanito” y “Fulanito” (<menganito> estaba muy “trillado“, xdd) que “curran” en la <empresa> – llamemos – “X” <controlando> y <manejando> los “sistemas” nos será útil. Para esto “realizaremosdos <pasadas> para recogerinformacionesdiferentes utilizando modos (o <filosofías>) totalmente distintas.

La “primera” de ellas es recoger cuanta <información pública> podamos de la “empresa” y sus <objetivos> (“targets“). Si, es <pública> así que.. recogedla yal ataque! :). Las “herramientas” que <utilizaremos> son de “Footprinting” (seguimiento de <rastro de huellas>), pero todo esto lo veremos en lapróxima parte“, hasta entonces espero que hayáis disfrutado y, sobre todo, aprendido algo (para los que no sabéis de estas <cositas>) los que ya sepáis.. nunca viene malrepasaragain! 😉

TonyHAT'Class, 3, Blog, 014

Salu2


TonyHAT - 423

Anuncios

2 comentarios en “TonyHAT’Class; Phases, begins play (Three)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s