Hacking Etico

La auditoria, en el caso del Hacking Etico, debe fundamentarse en la simulación de uno o diversos tipos de ciberataques y el uso de técnicas de hacking, para determinar el grado de exposicion a los ciberataques, filtraciones de datos, problemas con la privacidad de los usuarios y bases de datos, seguridad de la pagina web, nivel de operatividad, rendimiento de los servicios y aplicaciones, licencias y politicas de grupo.
Pentesting Un pentesting es un conjunto de ataques simulados dirigidos a un sistema informático con una única finalidad: detectar posibles debilidades o vulnerabilidades para que sean corregidas y no puedan ser explotadas.

Herramientas:
  • SeachDiggit (Windows)
  • wikto (Windows)
  • wikto (Windows)
  • cobaltstrike (pago)
  • metasploit (codigo abierto)
    Exploits es una amenaza que aprovecha una vulnerabilidades
    Payloads es la carga que activamos en esa vulnerabilidad
    Payloads de metasploit
  • PassiveX: utiliza técnicas de evasión, en los sistemas de produccion de salida,y aprovecha los plugins de ActiveX de Windows
  • Meterpreter: es multifaceta y se ejecuta a bajo nivel, por lo que es bastante indetectable por los sistemas comunes, es una de las Shell por defecto de Metasploit
  • Inline: es completo, no hay que realizar ninguna carga ni combinacion. Es configurarlo y lanzarlo
  • Fases de la auditoria de hacking ético y acciones específicas
  • External footprinting. Es la parte inicial, se trata de recopilar toda la información posible en internet, sobre el cliente. Se trata de conocer mejor al cliente, y ver que recursos tiene publicados, cuentas de correo visibles, etc. Para ello se realizan las siguientes pruebas:
  • Descubrimiento de DNS
  • Identificacion de CMS, sistemas de gestion de contenidos si los usara
  • Banner Grabbing (Versiones de servicios, puertos,) mas
  • Descubrimiento SMTP (Simple Mail Transfer Protoco)
  • Protocolo SNMP
  • Exploit Database Exploit Database