Larga vida al Pentesting! ;)

EPaths, DDInternet, Cast-La-Mancha1

De vuelta “estar por aquí” de nuevo aunque.. en realidad, nunca me he ido (como diría el poderoso maestro ·Jedi· <Joda> 😉  (fanático soy de <Star Wars>). Pero vaya! eso no es lo relevante para con esta vuelta, lo realmente interesante que os quiero contar (al margen del artículo en cuestión) es mi aventura en la escuela superior de informática de Ciudad Real (ESI) a día de hoy, esta mañana…

Cuando “Twitter” tiene la culpa…

Si, twitter, él me aviso de que el Dr. Chema Alonso (Maligno! para el resto de los mortales) iba a venir a Ciudad Real para dar una charla sobre lo que a él le apasiona, le divierte, ama y sobre todo por y para lo que el Maligno trabaja: Seguridad Informática! (su salsa vamos). Con lo cuál era obvio ni tan siquiera pensar en la idea de no asistir para ver al Maligno en persona, se lo comuniqué a mí pareja (Ana) y ella me animó sin dudarlo.

Twitter, CA
Twitter de Chema Alonso (link), 23 de mayo 2016 😉

No me extenderé mucho para que esto y el artículo no ocupen en demasía, con lo cuál os lo resumo (lo que ha sido para mí) dicha experiencia:

Collage Chema
Preparación de ·bártulos· del Dr. Maligno! }:)
  • Chema me parece un tio fantástico como persona (por no decir ·COJONUDO·). Su sencillez y cercanía para con el público es impagable y eso se agradece mucho.
  • He disfrutado como un “niño pequeño” escuchando su charla, sus bromas y sobre todo su gran conocimiento sobre lo que domina, su pasión. Conste que mí pareja también a disfrutado (sobre todo si tenemos en cuenta que no le apasiona como a mí).
  • Me quedo con muchas cosas de esta experiencia, pero sobre todo con una muy importante para mí, y creo que para todos los que les gusta o apasiona este mundo de la ·Seguridad informática·..
Programa, UCLM
Programa (Jornada del Día de Telecomunicaciones e Internet 2016) Ciudad Real 😉

-) Lo que Chema Alonso transmite con sus charlas (y más aún cuando está a tan sólo unos metros de tí) es tan simple, que os lo puedo describir con una sola palabra: FUERZA!

Fuerza para continuar aprendiendo cada día más y más cosas sobre este apasionante mundo, para curiosear y sobre todo para ¡continuar!… no pares!

Por estas cosas, y muchas más, merece la pena acercarse y conocer a este Hacker.

Er Maligno &amp; Me
Gracias Chema por tu cercanía y sencillez! }:)

Muchas gracias por tus conocimientos Chema!

Tras la charla, UCLM
Chema tras la charla! 😉

Ahora sí… al lío 😉

 A propósito de la charla del Dr. Maligno!, ahora voy yo… y os hago un “articulito” sobre esto mismo;

¿Qué es el Pentesting?

Ethical Hacking

Hoy en día, la imagen de ·Hacker· que tenemos está muy desvirtuada gracias en parte a la fama (mala fama, en bastantes ocasiones) que han generado diversas fuentes audiovisuales. No obstante, el perfil del correctamente denominado ·Experto en Seguridad Informática· es uno de los más -demandados- (aunque también de los menos valorados a pesar de la responsabilidad que se delega en éstos). No son muchos los que se especializan en este amplio campo de las nuevas tecnologías, y una de las razones es la innumerable cantidad de métodos de intrusión, de infección, exploits, etc… que existen hoy día, además de los que van surgiendo prácticamente por horas (minutos diría yo).

Podemos encontrar muchas personas que prácticamente hacen de su vida un constante “hacking” de ·redes WiFi· y pasan a considerarse “expertos en seguridad informática” sin siquiera haber oído hablar de una herramienta fundamental en este campo, Metasploit (magnífica!). En el uso de ·Kali Linux· (distribución muy conocida en esta plataforma) y de la cuál hay inumerables publicaciones por la ·red· para acercar e iniciar en el mundo del ·Pentesting· a quienes tengan interés en esta rama de la informática (y si estás leyendo estas líneas, a buen seguro que ya habrás trasteado con dicha herramienta… ¿verdad?).

Pentesting

Comenzaremos por lo básico ¿Qué es el pentesting? ·Pentesting o Penetration Testing· es la práctica de ·atacar diversos entornos con la intención de descubrir fallos·, ·vulnerabilidades u otros fallos de seguridad· (así de sencillo), para así poder prevenir ataques externos hacia esos equipos o sistemas. Es una rama de estudio relativamente reciente y en auge (sobrevenido por los importantes ataques y filtraciones sufridos por varias empresas importantes los últimos años, y además bastante conocidas), por lo que actualmente existen pocas ·certificaciones oficiales· que nos acrediten como ·Pentesters o Expertos en Seguridad Informática· (esto último parece que da más ·caché·, o queda más ·cool· en el curriculum, ¿cierto?), no obstante estas certificaciones al ser tan escasas son más valoradas en los puestos de trabajo que requieren de una titulación mínima por y para la responsabilidad asignada.

¿Es legal?

Si, bueno… en teoría si!. El ·pentesting· es totalmente legal siempre y cuando los ataques que realicemos sean dirigidos hacia ·nuestros propios equipos o los equipos de nuestros clientes· (bajo su consentimiento, que duda cabe). De no ser así, sí que podríamos usar de forma correcta la terminología “hackear”, cosa que en la mayoría de países es un acto penado con prisión, por lo que, por favor, ceñiros a comprobar vuestra propia seguridad. Para dejarlo claro, diferenciamos el ·pentesting del hacking· porque en el ·pentesting· contamos con el -permiso y aprobación del propietario del sistema a atacar-, mientras que durante un -ataque no consentido por el propietario- incurriremos en un delito de ·hacking·. Esto os queda claro ¿verdad? (orejas arriba!) 😉

Para ir abriendo el apetito, os pondré alguna ·tapa· mientras llega vuestro ·bocata·, digo algunos términos importantes en este campo:

Vulnerabilidad-;

Un fallo en la seguridad de una aplicación, sistema o hardware, más comúnmente conocido como agujero por donde colarse para hacerse con el control de la aplicación o incluso del equipo al completo. Las vulnerabilidades pueden ser desde un fallo en la programación de una aplicación, una contraseña muy débil u obvia del tipo “1234”, “password” o “contraseña”(me ahorraré los comentarios acerca de dichas passwords); o incluso algo tan complejo como un ·desbordamiento de un buffer de información del sistema·.

Exploit-;

Para aprovecharnos de las vulnerabilidades del sistema existen los exploits; pequeñas aplicaciones programadas con el fin único de acceder al sistema que contiene la vulnerabilidad, para hacernos con su controlo o para provocar un funcionamiento indebido. Metasploit es un referente en lo que se refiere a exploits, un proyecto Open Source que recopila vulnerabilidades e informa de éstas, colaborando posteriormente con grandes compañías para desarrollar o mejorar sistemas de detección de intrusos y malware, pero ya entraremos más adelante en desarrollar las ventajas que ofrece este proyecto. Podemos diferenciar tres tipos de exploits, según desde dónde se ejecute éste:

-) Exploit Local: Para ejecutar este tipo de exploit, deberemos haber tenido acceso previo al sistema vulnerable. También puede ejecutarse tras acceder a la máquina con un exploit remoto. Exploit Remoto: Se puede ejecutar desde una red interna o bien desde la red de redes para poder acceder al sistema víctima.

-) Exploit del lado del cliente: Es el tipo de exploit más usado, puesto que aprovecha vulnerabilidades existentes en aplicaciones que se encuentran instaladas en la mayoría de equipos de usuarios finales. Suelen llegar al equipo mediante correos electrónicos, pendrives o mediante una “navegación insegura”.

Payload-;

Es un término al que no se puede dejar de hacer mención siempre que se habla de exploits. Por definirlo de una forma simple, un payload es una pequeña aplicación que aprovecha una vulnerabilidad afectada por un exploit para obtener el control del sistema víctima. Lo más común en un ataque es aprovechar una vulnerabilidad con un exploit básico para inyectar un payload con el que obtener el control del equipo al que atacamos. Si para los exploits hablábamos de Metasploit, para los payload, no tenemos que salir de esa aplicación para encontrar un subproyecto dentro del propio Metasploit, el denominado Meterpreter. Con esta solución, podremos cargar payloads que nos permitirán realizar multitud de acciones sobre nuestra víctima, desde acceder al sistema de archivos del equipo víctima a incluso que podamos ver en nuestra pantalla lo que muestra la pantalla del ordenador atacado.

Metasploit

Estos términos son sólo una base con la que podéis comenzar a comprender el proceso de un ataque (al menos, haceros una idea, para posteriormente asegurar vuestros equipos contra ellos. De ahí que debamos tener en cuenta mantener nuestros sistemas actualizados, ya que la mayoría de las actualizaciones aparte de corregir fallos menores, se centran en solucionar esos famosos agujeros de seguridad por los que se podría colar alguien para acceder a nuestra información o para sencillamente controlar nuestro equipo y cometer algún acto delictivo en el que quedaríamos incriminados, eso, por poner un ejemplo. Y, cuando alguien se cuela, no creo que lleve muy buenas intenciones! 😉

Salu2

TonyHAT - 311

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s