Hacking Etico
La auditoria, en el caso del Hacking Etico, debe fundamentarse en la simulación de uno o diversos
tipos de ciberataques y el uso de técnicas de hacking, para determinar el grado de exposicion a los
ciberataques, filtraciones de datos, problemas con la privacidad de los usuarios y bases de datos, seguridad
de la pagina web, nivel de operatividad, rendimiento de los servicios y aplicaciones, licencias y politicas
de grupo.
Pentesting Un pentesting es un conjunto de ataques simulados dirigidos a un sistema informático con
una
única finalidad: detectar posibles debilidades o vulnerabilidades para que sean corregidas y no puedan ser
explotadas.
Herramientas:
SeachDiggit
(Windows)
wikto (Windows)
wikto (Windows)
cobaltstrike (pago)
metasploit (codigo abierto)
Exploits es una amenaza que aprovecha una vulnerabilidades
Payloads es la carga que activamos en esa vulnerabilidad
Payloads de metasploit
PassiveX: utiliza técnicas de evasión, en los sistemas de produccion de salida,y aprovecha los plugins
de ActiveX de Windows
Meterpreter: es multifaceta y se ejecuta a bajo nivel, por lo que es bastante indetectable por los
sistemas comunes, es una de las Shell por defecto de Metasploit
Inline: es completo, no hay que realizar ninguna carga ni combinacion. Es configurarlo y lanzarlo
Fases de la auditoria de hacking ético y acciones específicas
External footprinting. Es la parte inicial, se trata de recopilar toda la información posible en
internet, sobre el cliente. Se trata de conocer mejor al cliente, y ver que recursos tiene publicados,
cuentas de correo visibles, etc. Para ello se realizan las siguientes pruebas:
Descubrimiento de DNS
Identificacion de CMS, sistemas de gestion de contenidos si los usara
Banner Grabbing (Versiones de servicios, puertos,) mas
Descubrimiento SMTP (Simple Mail Transfer Protoco)
Protocolo SNMP