El ciclo de vida de la piratería ética: cinco etapas de una prueba de penetración

Las pruebas de penetración son el proceso de explotar la red de una organización para descubrir cómo defenderla mejor.

En este artículo, discutiremos los cinco pasos involucrados en una prueba de penetración exitosa.

Antes de entrar en el artículo, un breve descargo de responsabilidad: me gustaría enfatizar que no soy responsable de ningún daño que usted haga al intentar atacar sistemas.

Es ' s ilegales a prueba de lápiz sin permiso, así que seguro que lo tienes por escrito incluso antes de intentar escanear un sistema o una red.

Con eso fuera del camino, comencemos.

¿Qué es la ciberseguridad?

La ciberseguridad es uno de los campos más candentes para estar, gracias a tantas empresas que se están volviendo remotas. Las amenazas cibernéticas están aumentando y los ciberdelincuentes están encontrando nuevas formas de explotar los sistemas.

Las pruebas de penetración son la forma en que funcionan los piratas informáticos éticos. Piensan como malos hackers y atacan sus propios sistemas. Esto les ayuda a comprender sus fortalezas y debilidades y proteger sus activos organizacionales.

Una prueba de penetración consta de varias etapas. No puede simplemente ingresar a un sistema usando una herramienta a menos que el objetivo sea irremediablemente vulnerable.

En la mayoría de los casos, los sistemas están protegidos mediante firewalls, software antivirus, configuraciones predeterminadas del sistema operativo, etc. Se necesitan las herramientas adecuadas, un sólido conjunto de habilidades y, lo que es más importante, paciencia para explotar con éxito una red.

Así que veamos las cinco etapas principales que atravesará un probador de penetración junto con las herramientas que utilizan para ingresar a una red.

También puede encontrar el artículo que escribí sobre las 10 herramientas principales que utilizan los profesionales de la ciberseguridad aquí.

Reconocimiento

"Dame seis horas para cortar un árbol y las primeras cuatro me las pasaré afilando el hacha". - Abraham Lincoln

El reconocimiento es la parte más importante de una prueba de penetración. Es donde obtienes información sobre el objetivo.

El reconocimiento es importante porque cuanta más información tenga sobre el objetivo, más fácil será cuando intente obtener acceso. Una vez que mapee una red completa, puede identificar el punto más débil y comenzar desde allí.

Las herramientas de reconocimiento más utilizadas incluyen Google (¡sí!) Y los sitios de redes sociales donde puede recopilar información sobre el objetivo. Si está realizando una auditoría de una empresa, puede revisar las ofertas de trabajo de la empresa para ver el tipo de tecnologías que utilizan.

Una vez que haya obtenido suficiente información, puede usar una herramienta como Maltego para mapear los objetivos.

Maltego también admite la capacidad de importar automáticamente datos de redes sociales, registros DNS y complementos personalizados como FullContact.

Lo importante para recordar en términos de reconocimiento es que NUNCA toca el objetivo. El reconocimiento es similar a explorar y buscar información mientras estás lejos del objetivo.

Exploración

Esta es la parte donde entra en contacto con el objetivo. El escaneo implica enviar paquetes de datos al objetivo e interpretar su respuesta.

El escaneo le brinda información útil sobre el objetivo, como puertos abiertos, direcciones IP, información del sistema operativo, servicios instalados, etc.

Nmap es el mejor escáner para escanear una red. Le ayudará a trazar un mapa de la red y le proporcionará información detallada sobre los sistemas de destino.

Nmap también proporciona una serie de opciones de CLI que incluyen exportaciones de escaneo que luego puede importar a herramientas de explotación.

Nessus es otra herramienta de escaneo, pero es un producto comercial. Mientras que Nmap le dará información sobre el objetivo, Nessus le dirá cómo puede explotar el objetivo al hacer coincidir las vulnerabilidades de la base de datos de Vulnerabilidades y Exposiciones Comunes.

OpenVas es otra alternativa de código abierto similar a Nessus.

Explotación

Esta es la parte en la que obtiene acceso al sistema. Un exploit exitoso debería darle el control del sistema al menos a un nivel de usuario. Desde allí, realiza una escalada de privilegios para obtener acceso de root al destino.

Cuando se trata de explotación, Metasploit es sin duda la mejor herramienta del mercado. Es de código abierto (con una versión comercial también) y es fácil trabajar con él.

Metasploit se actualiza con frecuencia con nuevos exploits publicados en la base de datos Common Vulnerabilities and Exposures (CVE). Por lo tanto, puede hacer coincidir los resultados de su escaneo con los exploits disponibles y usar ese exploit de Metasploit para atacar al objetivo.

Metasploit tiene una carga útil avanzada llamada Meterpreter. Una vez que haya obtenido acceso al sistema de destino, Meterpreter le ofrece opciones como abrir cámaras web, volcar hashes de contraseñas, etc. Meterpreter también vive en la memoria del objetivo, por lo que es muy difícil de detectar.

Por ejemplo, si los resultados de su escaneo le indican que el objetivo tiene Samba versión 3.5, puede usar Samba CVE-2017–7494 Remote Code Execution Vulnerability para enviar una carga útil a través de Metasploit y obtener acceso al sistema objetivo.

Metasploit también tiene una herramienta GUI llamada Armitage. Armitage le ayuda a visualizar objetivos y recomienda exploits haciendo coincidir las vulnerabilidades con la base de datos de exploits.

Mantener el acceso

Obtener acceso a los sistemas no es fácil, especialmente en las redes corporativas. Después de todo el arduo trabajo que ha realizado para explotar un sistema, no tendrá sentido pasar por el mismo proceso para explotar el objetivo nuevamente.

Aquí es donde entra en juego el mantenimiento del acceso. Puede instalar puertas traseras, registradores de pulsaciones de teclas y otras piezas de código que le permiten acceder al sistema cuando lo desee.

Metasploit le brinda herramientas como keyloggers y puertas traseras Meterpreter para mantener el acceso a un sistema explotado. También puede instalar Rootkits o troyanos personalizados después de obtener acceso.

Un rootkit es un fragmento de código que permite al atacante tener acceso de administrador al sistema al que está conectado. Los rootkits también se pueden instalar cuando descarga archivos de sitios web maliciosos.

Los caballos de Troya son software que parece un software útil (por ejemplo, adobe photoshop) pero que pueden contener una pieza oculta de software malicioso. Esto es común entre el software pirateado donde los atacantes incrustan troyanos dentro de software popular como MS Office.

Reportando

Informar es la parte final de una prueba de penetración. Es lo que diferencia entre un atacante y un hacker ético.

Una vez que se completa su prueba de penetración, resume todos los pasos que ha tomado desde el reconocimiento hasta obtener acceso. Esto ayudará a la organización a comprender su arquitectura de seguridad y a defenderse mejor.

Un informe también es útil cuando se trabaja en equipo. No podrá realizar una prueba de penetración solo para una organización grande. Los informes también hacen que el cliente comprenda los esfuerzos del equipo y ayudan a justificar la compensación.

Aquí hay un informe de muestra creado después de una prueba de penetración exitosa.

Resumen

La ciberseguridad es una gran elección profesional, especialmente durante estos tiempos inciertos. Más dispositivos están expuestos a la red todos los días. El trabajo del probador de penetración es ayudar a defender la red de una organización.

Espero que este artículo te haya ayudado a comprender las diferentes etapas de una prueba de penetración. Para obtener más información sobre Ethical Hacking o Inteligencia Artificial, puedes visitar mi blog.