Guia Indispensable de Un Etical Hacker

September 25, 2017 | Author: Noel Benitez Cruz | Category: Security Hacker, Password, Internet, Server (Computing), Computer Network
Share Embed Donate


Short Description

Download Guia Indispensable de Un Etical Hacker...

Description

Comunidad Incube2 | http://www.incube2.com

1

¿Qué aprenderás en esta guía? En esta guía pretendo enseñarte los fundamentos para que te conviertas en un Ethical Hacker de forma real y no en un hacker de películas. Ser un Ethical Hacker no es cuestión de romper la seguridad de los sistemas y mucho menos ser un experto descubriendo los password de algún sistema en Internet. Esto va mucho más de lo que algunos piensan. El Hacker no es el típico niño rebelde sentado en una computadora con ganas de destruir el mundo. Los hackers no destruyen cosas, si no que mejor las crean. Si quieres ser un hacker verdad, aprende a crear cosas y no solo hablo de tecnología, lo digo en cualquier sentido.

“Nosotros los hackers construimos cosas, no las destruimos y si no podemos crear algo, lo mejoramos”.

La palabra hacker ha sido mal presentada en la mayoría de los lugares. Si buscamos en Google.com la palabra hacker, tiene más de 407 millones de resultados y muchos de estos resultados nos llevan a información donde indica que el Hacker es la persona que entra a sistemas sin autorización y rompe la seguridad de los mismos. Si entramos un poco más en las definiciones de los términos de Computadora y Tecnología encontrarás palabras como Crackers, Phreakers y otros.

Crackers = Persona que utiliza sus conocimientos para hacer daño. Phreaker = Persona que tiene conocimientos en telefonía y los utiliza para utilizar sus servicios de una forma distinta a los que fueron desarrollados, por ejemplo llamar gratis.

Antes de entrar en todos los detalles del mundo de los Ethical Hackers, deseaba que entendieras un poco más sobre las definiciones de lo que realmente es un Hacker, Cracker y un Phreaker. Al Final de esta guía puedes elegir en cuál camino te quedas.

Comunidad Incube2 | http://www.incube2.com

2

¿Por qué ser un Ethical Hacker es un buen negocio? Ser un Ethical Hacker es un excelente negocio, porque el mundo te necesita. Todos los días hay ataques y fraudes en todos los rincones del planeta. Miles de empresas son atacadas y son muy pocos los que saben cómo protegerlas. Muchas de estas empresas están dispuestas a pagar grandes cantidades de dinero, por solo mejorar la seguridad. Se gana más dinero si eres del grupo bueno de los hackers que de los malos. Esto es debido a que si ofreces servicios de seguridad a una empresa y haces las cosas correctamente podrás escalar a nivel profesional y empresarial, porque otras empresas se comunicarán con usted para que ofrezca sus servicios. ¿Qué debo hacer para ser un Ethical Hacker? Esta es una de las preguntas más importantes en toda esta guía. No creas que te voy a decir que descargues troyanos de Internet, bajes códigos de virus o trates de hackear la cuenta de facebook de un amigo. Esto puede sonar divertido, pero te puedes meter en problemas. ¿Eso no es lo que queremos verdad?

¿Te gustaría que algún día te levantaran los Federales con un fuerte abrazo a las 6:00 am? No creo. Así que vamos a hablar de lo que se necesita para ser realmente un Ethical Hacker. Si quieres sacarle beneficio a esto, sigue leyendo. Paso #1. Aprende todo lo relacionado a sistemas. Sí, así mismo como lo lees, aprende todo lo relacionado a sistemas. No digo solo Linux, no digo solo Windows o MAC, si aprendes solo una plataforma, no serás un Ethical Hacker completo. Mientras más plataformas conozcas, más oportunidades tienes. Durante toda mi vida he realizado cientos de proyectos. Las personas más cercanas me preguntan de dónde saco tantas ideas. La respuesta a esta pregunta es fácil. Pues, Conozco muchas cosas. Esa es la clave, si quieres ser un buen empresario prepárate de verdad. Si quieres triunfar en esta vida esa es la clave. Si cometes un error, acéptalo, levántate y sigue hacia adelante. Nunca te lamentes de lo que no hiciste. Conozco muchas personas que me dicen “Ya estoy tarde para aprender o para certificarme”. La verdad es que NADIE puede decirte que estás tarde para hacer algo, solo tú puedes hacerlo.

Comunidad Incube2 | http://www.incube2.com

3

Te invito a que te prepares en las siguientes áreas: 1. Diseño de Páginas de Internet a. La mayoría de las empresas a las cuales le vas a ofrecer servicio, tienen páginas de Internet, entonces debes saber qué plataforma utilizan y cómo funciona. Esto te ayudará a entender toda la estructura de la web, por dónde un atacante podría entra a la empresa. 2. Windows Small Business Server 2008 a. Existen miles de empresas que utilizan este sistema operativo debido a que tienen todo lo que una empresa pequeña necesita. Este sistema operativo está diseñado hasta un máximo de 75 usuarios. Si usted analiza el mercado de los negocios y las empresas, notarás que la mayoría de las empresas son de 1 – 20 empleados. Eso te dice, que muchas de ellas utilizará Windows Small Business Server 2008. 3. Windows Server 2008 Enterprise a. Si trabajas en ambientes corporativos, notarás que este sistema operativo será uno de los más utilizados. Así que mientras más rápido te prepares en este sistema, mejor será. 4. Wordpress a. El sistema Wordpress se utiliza manejar contenidos en forma de Páginas de Internet y muchas empresas como Ebay, Forbes y otras utilizan esta plataforma. Incluso nuestra plataforma de E-leaning en Incube2 es en Wordpress. Debes aprender a manejar esta estructura para que conozcas como conseguir vulnerabilidades y arreglar los fallos. 5. Sistemas VoIP con Asterisk a. El sistema de telefonía está cambiando a una velocidad increíble, ahora las empresas no están limitados a una línea de comunicación fija. Ahora tienen la capacidad de cambiar de estructuras y utilizar cualquier sistema de llamadas por Internet. El Asterisk es uno de los sistemas más utilizados en el mundo comercial para realizar llamadas por Internet utilizando una estructura en Linux. Así que es importante que conozcas este sistema para que puedas evaluar la seguridad del mismo.

Comunidad Incube2 | http://www.incube2.com

4

6. Cursos de Ethical Hackers a. Debes prepararte como un Ethical Hacker, obteniendo algún curso de seguridad enfocado en Ethical Hacking. Los cursos de seguridad de Ethical Hacking te preparan en conocer las diferentes herramientas que existen y te ayudan a conocer diferentes estructuras de seguridad que puedes utilizar con tus clientes. 7. Curso de Penetration Testing a. El curso de Penetration Testing es ideal para todos los expertos de seguridad que deben documentar y planificar un ataque de prueba autorizado, para así poder ver en dónde falla un sistema. 8. Curso de Linux a. Conocer el sistema operativo Linux, te ayudará a entender mejor los sistemas de comunicación Unix. El sistema operativo Linux es muy utilizado en muchas empresas debido a que es Gratis. 9. Curso de Wireless a. Aprender sobre las redes inalámbricas te dará la oportunidad de conocer más cómo funcionan las redes en todos los niveles. Muchas empresas utilizan la tecnología Wireless para comunicar su red, pero son pocas las empresas que protegen correctamente su comunicación y usted como Ethical Hacker podría ofrecer sus servicios para mejorar la seguridad Wireless.

Otros conocimientos que te ayudarán a ser un Ethical Hacker son:      

Conocer los lenguajes de programación C+, PHP, HTML, Javascript, JAVA Conocer cómo funciona los protocolos TCP/IP Conocer los funcionamientos de los Routers, IPS y IDS Conocer el funcionamiento de los servidores de APACHE, IIS y MySQL Conocer sobre Cableado Estructurado y Fibra Óptica Estudiar las Leyes locales de su país.

Comunidad Incube2 | http://www.incube2.com

5

PREPARE UN EQUIPO DE TRABAJO Tener un equipo de trabajo es muy importante, los Ethical Hackers están conscientes de que no pueden dominar el 100% de las tareas ellos mismos. No estoy hablando del Hardware, estoy hablando de sus compañeros de trabajo. Debes crear un equipo de trabajo de diferentes expertos, tales como:     

Expertos en Routers Expertos en Cablería Expertos en Firewalls Expertos en Ethical Hacking y Penetration Testing Expertos en Leyes tales como abagados

El Hacking no es un juego. Repito, el hacking no es un juego. Existen muchas leyes en diferentes países que castigan de forma rigurosa a personas que realizan este tipo de práctica así que debe estar preparado con el mejor equipo de trabajo, para que no tenga problemas y esté orientado de que puede hacer y que no.

Reglas del Mundo del Ethical Hacking: 1. Trabaje como un Profesional. 2. Trate a otros como Profesionales en sus áreas. 3. No haga comentarios negativos destructivos en otros compañeros. 4. Ayude a sus compañeros que se vean bien al presentar su trabajo. 5. Documente todo lo que haga en sus servicios, con hora y fecha. 6. Siempre tenga disponible equipos de respaldo. 7. Nunca suponga que algo está terminado hasta que no lo verifique. 8. Si no sabe algo, pregúntelo. 9. Realiza pruebas antes de realizar algún ejercicio final. 10. Siempre esté preparado para lo peor. 11. No sea negativo, pero recuerde que algo puede salir mal. 12. Tenga diferentes planes (Plan A, B y C), por si algo no sale como se esperaba. 13. Las leyes de Murphy no son casualidad, sí pasan. Si no sabes lo que son las leyes de Murphy, búscalas en Google. 14. Antes de comenzar a ofrecer sus servicios, firme un contrato de servicio antes. 15. Nunca haga algo, sin estar claro de lo que va a hacer. 16. Tenga laboratorios de práctica con ambientes parecidos a los que vas a trabajar. 17. Siempre esté vestido como un profesional cuando ofrezca algún servicio a una empresa. Recuerda que su imagen habla por usted. Comunidad Incube2 | http://www.incube2.com

6

18. Nunca utilices herramientas pirateadas cuando ofrezca sus servicios de seguridad. Recuerde que usted es un profesional y debe tener todo legal. 19. Coordine las horas de trabajo para las pruebas. Normalmente son después de horas laborables. 20. Tenga un seguro de daños de equipos. Estas 20 reglas le darán a usted un panorama más claro al momento de ofrecer sus servicios. Esto no es para que usted tenga miedo, es para que esté claro de todas las cosas que debe tener antes de ofrecer algún servicio a una empresa. Le recomiendo que empiece con negocios pequeños y luego siga expandiendo sus servicios. Recuerde que usted no puede escanear sistemas sin autorización, no acepte un acuerdo hablado, trate siempre de firmar un compromiso de autorización antes de que usted ofrezca sus servicios. Esto podrá librarle de muchos problemas.

HERRAMIENTAS DE SEGURIDAD QUE DEBERIA TENER En esta parte le hablaré de las herramientas de seguridad que debería tener y que no debe pasar por alto. Son herramientas que pueden simplificarle a usted la vida al momento de ofrecer sus servicios. Network Analyzer Los “Network Analyzer” son herramientas que le permitirán a usted analizar el tráfico de la red y conocer de dónde viene una actividad en específica. PortScanner Escaneador de Puertos. Estas herramientas nos permite conocer cuáles son los puertos abiertos en un sistema. Conocer los puertos abiertos es muy importante en cualquier análisis, porque un puerto abierto significa que hay un servicio activado y debemos saber por qué ese servicio está activo y qué realmente es lo que hace. Vulnerability Scanner El escaneador de Vulnerabilidades nos ayuda a saber de forma automatizada cuáles son las fallas de un sistema. Password Cracking Estas herramientas se utilizan para averiguar las contraseñas de un sistema, es importante que siempre cuente con estas herramientas.

Comunidad Incube2 | http://www.incube2.com

7

Wireless Analyzer El “Wireless Analyzer”, nos ayuda a encontrar puntos de accesos a nivel inalámbricos en la red de una empresa, en conjunto con herramientas de Password Cracking y Network Analyzer, podríamos verificar la seguridad de la red.

RECOMENDACIONES #1. Actualmente existe una Suite de Seguridad llamado BackTrack. Esto es un conjunto de aplicaciones de seguridad basadas en Linux. Este conjunto de aplicaciones son muy utilizadas en el mundo de la seguridad. Le invito a entrar a www.incube2.com/descargas. #2. Entre a www.solarwinds.com, y descargue las diferentes aplicaciones de redes que tienen en el portal. Son herramientas muy buenas y las debería tener en su lista de herramientas de seguridad.

PORTALES DE SEGURIDAD QUE NO DEBE PERDERSE 1. http://www.secunia.com a. Este portal está enfocado en presentar las vulnerabilidades actuales de diferentes sistemas. 2. http://nvd.nist.gov a. Este portal tiene la Base de Datos de las vulnerabilidades de Nivel Nacional. 3. http://www.kb.cert.org/vuls a. Este portal tiene información relacionada con las vulnerabilidades en diferentes áreas y es parte del HomeLand Security. 4. http://www.securityfocus.com a. Este portal tiene una gran cantidad de reportes de vulnerabilides a nivel mundial 5. http://www.sans.org a. Podrás encontrar los riesgos de seguridad más importantes actualmente. 6. http://www.osvdb.org a. Un portal independiente que tienen más de 75 mil vulnerabilides en sus records.

Comunidad Incube2 | http://www.incube2.com

8

HERRAMIENTAS QUE DEBE ESTUDIARLAS DE FORMA URGENTE 1. Nessus: Vulnerability Scanner a. http://www.tenable.com 2. Acunetix: Web Vulnerability Scanner a. http://www.acunetix.com 3. SolarWinds a. http://www.solarwinds.com 4. Backtrack a. http://www.incube2.com/download 5. GFI LanGuard a. http://www.gfi.com

¿Qué vas a hacer con estas herramientas? ESTUDIARLAS!!!, debes estudiarlas y analizarlas, ver cómo funcionan. Con estas 5 herramientas que te mencione, tendrás laboratorio por los próximos 2 años. Así que es importante que practiques y las estudies. ¿NO ES SUFICIENTE LAS 5 HERRAMIENTAS? Pues aquí tienes 100 más! 100 TOP Security Tools Si deseas encontrar las 100 herramientas de seguridad más utilizadas en este campo, te invito a que entres a: http://sectools.org/

Recomendación: Te recomiendo que utilices máquinas virtuales para realizarle pruebas a tus equipos. Actualmente existen varios programas que puedes utilizar para crear tus máquinas virtuales los cuáles son:   

Virtual PC: http://www.microsoft.com Virtual Box: http://www.virtualbox.org VMWare Workstation: http://www.vmware.com

QUERIDO AMIGO, NO ES UNA FORMULA MAGICA El mundo de la seguridad y el Ethical Hacking, no es un mundo que funcione con la formula mágica que vino del cielo y escogió a algunos pocos. No, no, no. El mundo del Ethical Hacking hay que estudiarlo así como se estudia la ingeniería y la medicina. Aquí no hay una herramienta mágica que te habrá todas las puertas. Eso pasa en las películas y no el mundo real. ASI QUE HAY QUE ESTUDIAR!

Comunidad Incube2 | http://www.incube2.com

9

LA PREGUNTA DEL MILLON DE DOLARES “¿Por qué las empresas son vulnerables y existen tantos hackers sin experiencias que hackean estas compañías? FACIL!. El problema es que nadie sigue instrucciones. Mira este ejemplo, el IT manager compra un Router modelo “XXXX”, lo instala y lo configura a nivel básico. El Router viene con un libro de 2 pulgadas de ancho que parece una biblia. ¿Tú crees que el administrador de la red lo leyó? ¿Tú crees que el administrador sabe todo lo que hace el router? La realidad de todo esto es que la mayoría de las veces NO!. Entonces después que la red funcione nadie se preocupa por si está segura. Otro ejemplo básico es que instalaron un sistema operativo de Redes que puede ser Linux o Windows, lo configuraron y actualmente está funcionando, pero el administrador no conoce 100% el sistema operativo. Nadie puede hacerlo. Nadie puede asegurar un sistema 100% solo podemos reducir los riesgos. El administrador de una red puede asegurar toda la estructura y el personal de ventas de la empresa puede instarlar un virus en sus máquinas navegando por Internet, sin que el administrador se dé cuenta. En muchas empresas existen reglas que indican que no se puede navegar por Internet y cuando el administrador o el jefe se va de la compañía hay unos cuantos instalando Proxys para navegar por la red, sin autorización. Así es la vida, en este mundo tenemos de todo. Créeme mientras más grande es la red, más difícil es protegerla. Por eso, necesitamos Ethical Hacker. TE DARE UN EJEMPLO DE UN HACKING BASICO QUE PASA TODOS LOS DIAS En este ejemplo voy a dar un perfil básico de una empresa. Si los datos que presentaré se parecen a una empresa real es pura casualidad. Nombre de la empresa: IT Network Enterprise IP Address: 64.89.195.***

Ejemplo 1: El ATACANTE QUIERE ENTRAR AL SERVIDOR PRINCIPAL DE LA EMPRESA IT NETWORK ENTERPRISE. Paso #1: El Atacante se da cuenta que cuando entra a la página de Internet de la empresa, está utilizando Worpdress. El atacante sabe que es el sistema de Wordpress porque él conoce y maneja esa estructura.

Comunidad Incube2 | http://www.incube2.com

10

Paso #2: El atacante realiza un escaneo de vulnerabilidades utilizando la aplicación de NESSUS o Acunetix, y se da cuenta que el servidor de Internet es un APACHE. El puede saber esto, porque el programa de vulnerabilidades le indica qué servidor es tiene la empresa. Cuando verifica el servidor Apache se da cuenta que no ha sido actualizado y que tiene varias vulnerabilidades. Paso #3: Realiza una investigación en Google sobre la vulnerabilidad que encontró. Luego de varias horas encontró un procedimiento que permite explotar esa vulnerabilidad, la cual le permite acceso al disco duro de la computadora. Paso #4: Ejecutó el exploit y logró entrar al servidor de la compañía. ¿Por qué y cómo paso esto? El servidor páginas de Internet de la empresa, no estaba actualizado. Si un producto no está actualizado y tiene fallas, alguien podría publicar el procedimiento para explotar la falla y un atacante podría aprovecharlo. ¿Pero cómo un atacante podría encontrar esa vulnerabilidad en Internet? Recuerda que el atacante utilizó un programa para escanear vulnerabilidades y luego que consiguió cual es el fallo, lo buscó en Internet. ¿En dónde busco el fallo? En Google mi querido amigo, en Google. Esto es uno de los tantos ejemplos que puedo darte, pero lo hago para que tengas una idea de la magnitud de la necesidad que tienen las empresas. Actualmente se necesitan personas preparadas en el mundo de la seguridad, para que ayuden a este planeta a ser un mundo mejor y más seguro.

¿QUIERE UN SEGUNDO EJEMPLO? Ejemplo #2: Paso #1: Un atacante realiza un Portscan a un IP que se encuentra en el header de un e-mail de una empresa “ABC”. Cuando el atacante realiza el Portscan detecta los siguientes puertos abiertos: 21,80,3389. El atacante analiza cada puerto y descubre que el puerto 21 es para un servicio de FTP, el puerto 80 es para un servicio Web y el puerto 3389 es para un servicio de Remote Desktop. Paso #2: El atacante sabe que el servicio de Remote Desktop le podría permitir acceso directo al servidor, así que verifica si la cuenta administrador está disponible. Para esto, utiliza una herramienta de Bruteforce e intenta encontrar el password de administrator.

Comunidad Incube2 | http://www.incube2.com

11

Paso #3: El atacante sabe que las herramientas de BruteForce son efectivas, solo es cuestión de tiempo porque la mayoría de las personas escriben un password de 8 - 16 caracteres. Paso #4: Luego de 7 días utilizando la herramienta de BruteForce el atacante encuentra el Password de Administrador del servidor. Ahora solo es cuestión de utilizar la imaginación.

Todo en el mundo de la seguridad son estrategias y procedimiento. Si quieres ser realmente un Ethical Hacker debes conocer lo más que puedas sobre seguridad y sistemas. No solo enfocarte en Encriptaciones, Firewalls y cosas como esa. Debes estudiar Psicología y conocer bastante de redes. La psicología es para que conozcas cómo las personas piensan y así podrías saber qué tipo de ataques alguien podría realizar.

¿QUE MAS NECESITO PARA SER UN ETHICAL HACKER? Estudiar, Practicar y Certificarte. Si quieres prepararte y conocer más sobre el mundo del Ethical Hacking, entra a www.incube2.com. Esta comunidad tiene diferentes programas de adiestramientos que te ayudan a convertirte en todo un experto en sistemas. También puedes entrar a la página del Colegio de Informática y Tecnología de Puerto Rico, Inc. La cuál es: http://www.citpr.com. No olvides entrar a: http://www.cybercrime.gov, para que conozcas más sobre los procedimientos legales que existen actualmente contra los Cyber Ataques!.

Comunidad Incube2 | http://www.incube2.com

12

NUNCA LIMITES TU POTENCIAL Si te gusta el mundo de los sistemas y la seguridad, recuerda que cada día hacen falta personas más preparadas que puedan crear nuevas tecnologías y nuevos servicios para mejorar todo el sistema de comunicación de este mundo. Esto es muy importante y hay un gran campo con muchas oportunidades. Espero que esta pequeña guía le haya servido de algo y recuerde que en el mundo laboral hay muchas oportunidades, pero necesitamos más profesionales que vallan por ella. Mucho éxito, Juan Carlos Rodríguez MCSE, MCT, MCTS, CEH… IT Security Expert

PD: Si encuentras algún error en la ortografía puedes escribirme a: [email protected]. Con mucho gusto se lo agradeceré. Versión del documento: 1.0 28 de febrero de 2012 - Las marcas e imágenes le pertenecen a sus respectivos creadores.

SI DESEAS PARTICIPAR EN NUESTROS CURSOS DE SEGURIDAD Y ETHICAL HACKER ENTRA A WWW.INCUBE2.COM

COMPARTE ESTA GUIA CON TUS AMIGOS, ES 100% LEGAL

Comunidad Incube2 | http://www.incube2.com

13

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF