> Terminología esencial
- Hack value: Forma en la que se valora entre hackers para determinar que algo merece la pena hacerse
- Target of evaluation: Un sistema IT, producto o componente que está sujeto a una evaluación de seguridad
- Ataque: Es cualquier acción que viola la seguridad de un sistema
- Exploit: Forma definida de romper la seguridad de un sistema a través de una vulnerabilidad
- Zero-Day: Amenazaque trata de explotar vulnerabilidades que son desconocidas por el momentoIntroducción
- Security: Estado de bien estar de la información e infraestructura en el cual la posibilidad de robo, manipulación y/o ruptura de la información y servicios se mantiene baja o en un nivel tolerable
- Threat (amenaza): Una acción o evento que puede comprometer la seguridad. Una amenaza es una violación potencial de la seguridad
- Vulnerability (vulnerabilidad): Existencia de un error de implementación, de diseño o simplemente un punto débil, que puede conducir a una situación inesperada e indeseada comprometiendo la seguridad de un sistema
- Daisy Chaining: Hackers que roban una base de datos, que generalmente completan su tarea y que son capaces de cubrir sus huellas destruyendo logs, etc.
> Elementos de Seguridad de la Información
-
Confidencialidad
- Garantizar que la información es accesible únicamente a las personas autorizadas para tener acceso a dichos datos
-
Integridad
- Asegurar la veracidad de los datos en términos de prevención de cambios no autorizados o no apropiados
- Garantizar que la información es suficientemente confiable y precisa para su propósito
-
Disponibilidad
- Garantizar que los sistemas encargados de envío, almacenamiento y procesamiento son accesibles cuando estos son requeridos por usuarios autorizados
-
Autenticidad
- Asegurar que en una comunicación, documento, o cualquier tipo de dato, dicho dato es genuino y no está corrupto con respecto al original
-
No repudio
- Asegurar que ninguna de las partes de una comunicación pueda negar la autenticidad de sus firmas en un documento o el envío de un mensaje
> Triángulo Seguridad-Funcionalidad-Usabilidad
- El nivel de seguridad en cualquier sistema puede ser definido por la fortaleza de estos tres componentes
> Desafíos en Seguridad
> Conceptos de Hacking
-
Diferentes tipos de Hackers
-
Hacktivismo
- Es el acto de realizar actividades dentro del ámbito de hacking con un fin determinado y enmarcado dentro de la defensa de una ideología o por un motivo en concreto
- Tiene como objetivo el envío de mensajes a través de acciones hacking y obtenet visibilidad para su causa
- Objetivos comunes son gobiernos, entidades corporativas multinacionales, etc.
> Fases de Hacking
1.- Reconnaissance (Reconocimiento)
- Reconocimiento Pasivo
- Adquirir información sin interactuar directamente con el objetivo
- Por ejemplo buscar registros públicos, nuevos lanzamientos, etc.
- Reconocimiento Activo
- Adquirir información interactuando directamente con el objetivo
- por ejemplo llamadas telefónicas, comunicaciones vía mail, etc.
2.- Scanning (Escaneo)
- Fase de pre-ataque
- Escaneo de la red para obtener información específica basandose en la información obtenida en la fase de reconocimiento
- Escaneo de puertos
- El escaneo puede incluir el uso de dialers, escaneadores de puertos, mapeadores de red, barridos, ecaneadores de vulnerabilidades, etc.
- Extracción de información
- Información como nombres de máquinas, direcciones IP y cuentas de usuario
3.- Obtener acceso
- Obtención de acceso para Sistemas Operativos o aplicaciones de la máquina de una red
- El atacante puede escalar privilegios para obtener un completo control del sistema. En el proceso, los sistemas intermedios que se encuentran conectados quedan también comprometidos
- El atacante puede obtener acceso a nivel del sistema operativo, nivel de aplicación o nivel de red
4.- Mantener acceso
- El atacante trata de mantener el acceso no perdiendo la propiedad de dicho acceso
- Suele realizarse mediante el uso de puertas traseras (backdoors), troyanos o Rootkits
- El atacante puede subir, bajar o manipular información, aplicaciones y configuración del sistema propietario
- Suelen usarse los sistemas comprometidos para realizar futuros ataques
5.- Cubrir las pistas
- El atacante oculta la actividad maliciosa que ha realizado
- Las intenciones del atacante son poder seguir teniendo acceso al sistema de la victima sin ser detectado
- Suele realizarse sobre escritura de los logs del servidor, sistema y aplicaciones para evitar sospecha
> Tipos de ataques
- Hay diferentes formas en las que un atacante puede obtener acceso a un sistema
- El atacante debe ser capaz de explotar las debilidades y/o vulnerabilidades en un sistema
-
Ataques de Sistema Operativo
- Se buscan vulnerabilidades propias del sistema operativo y se explotan para obtener acceso a los sistemas de red
- Algunas de estas vulnerabilidades son:
- Buffer overflow
- Bugs en sistema operativo
- Sistemas operativos sin parchear
-
Ataques a nivel de aplicación
- Las aplicaciones software vienen con infinidad de funcionalidades, muchas de ellas si comprobar exahustivamente antes de ser lanzadas
- Estas deficiencias se deben normalmente a la escasez de tiempo para realizar un testing adecuado
-
Ataques Shrink Wrap Code
- Las aplicaciones vienen normalmente con unos cuantos script predefinidos (samples)
- Puede existir un problema si no se realiza un correcto tunning personalizado de dicha aplicación encontrando comportamientos no deseados
-
Ataques por errores de configuración
- Si un sistema tiene errores de configuración, como un cambio en el fichero de permisos, no puede ser considerado como seguro
- Los administradores esperan a cambiar la configuración de los dispositivos antes de que sean implementados en la red. Si no se hace esto correctamente, los parámetros por defecto pueden ser usados como ataque a un sistema
- Para optimizar la configuración de una máquina, es recomendable eliminar todos los servicios software redundantes