Fundamentos de Ciberseguridad y Metodologías de Penetración: Conceptos Clave y Recolección OSINT

Clasificado en Informática

Escrito el en español con un tamaño de 4,32 KB

Protocolos Fundamentales y Conceptos de Seguridad

Protocolos de Red Esenciales

  • SSH (Puerto 22): Protocolo para comunicación segura y encriptada. Usado para administración remota.
  • FTP (Puerto 21): Protocolo para transferir archivos. Carece de cifrado, lo que representa una preocupación de seguridad.

Fundamentos del Hacking Ético y la Seguridad

Conceptos Clave

  • Hacker: Se originó en los años 60 (MIT); hoy tiene una connotación negativa.
  • Hacker Ético: Usa conocimiento avanzado para fines legítimos e identificar vulnerabilidades.
  • Hacking Ético: Proceso para comprobar la madurez de un sistema en seguridad.
  • Seguridad Informática: Protección de infraestructuras (*hardware/software*).
  • Seguridad de la Información (ISO 27001): Medidas para proteger la información garantizando su **CID** (Confidencialidad, Integridad y Disponibilidad).
  • Activo: Recurso de valor cuya pérdida o daño es un riesgo.
  • Riesgo: Posibilidad de eventos no deseados que causen daño.
  • Amenaza: Evento o acción potencial que causa daño (ej. *malware*).
  • Vulnerabilidad: Debilidad que puede ser explotada por una amenaza.
  • Impacto: Daño o pérdida causado por la explotación de una vulnerabilidad.

Pruebas de Penetración (Pentesting)

  • Pentest: Objetivo: encontrar y señalar todas las vulnerabilidades.
  • CVSS (Base): Representa las características de cada vulnerabilidad (Métrica obligatoria).

Incidentes Históricos y Aplicación del Pentesting

Incidentes Históricos Relevantes

  • Stuxnet (2010): Gusano diseñado para dañar sistemas de control industrial (nucleares).
  • WannaCry/Equifax (2017): Ataque de *ransomware* explotando sistemas Windows desactualizados.

¿Cuándo Realizar un Pentest?

  • Al publicar nuevos sistemas.
  • Al cambiar aplicaciones o servicios.
  • Para verificar mecanismos de defensa.
  • Por normativa legal.
  • Para certificación.

Recolección de Información y Escaneo de Redes

Information Gathering (Recolección de Datos)

Definiciones

  • Information Gathering: Proceso de recopilar datos relevantes para obtener conocimiento.
  • Técnicas OSINT (Recolección Pasiva): Recopilación de información de fuentes públicas y disponibles.

Herramientas y Servicios de OSINT

Protocolos y Registros
  • WHOIS (Puerto 43): Protocolo para buscar información de dominio (propietario, fechas, detalles del dominio).
  • NIC.ES:
    • Utiliza el Puerto 43.
    • Específico para dominios *.es*.
    • Requiere acreditación de IP.
    • Limitado a 10 consultas/min.
  • Ripe: Organización que administra recursos de direcciones IP en Europa y Asia Central.
  • Robots.txt: Archivo para indicar a *bots* qué partes **NO** deben ser indexadas.
  • Pastebin: Servicio en línea para almacenar y compartir texto temporalmente.
Análisis de Inteligencia
  • Maltego: Herramienta de análisis de inteligencia que representa información gráficamente.
  • Enumeración de Subdominios (CT Logs): Recursos como *crt.sh*, Facebook CT y Google CT para enumerar subdominios mediante certificados.

Escaneo y Análisis de Tráfico

  • Ping Sweep: Determina qué rango de direcciones IP se encuentra activo.
  • Wireshark: Analizador de protocolos y paquetes. Permite capturar y analizar tráfico en tiempo real.
  • Shodan: Motor de búsqueda especializado en dispositivos y sistemas conectados a Internet, con capacidad para buscar según puertos abiertos y servicios.
  • ZoomEye: Motor de búsqueda en línea que se especializa en la identificación y el escaneo de dispositivos y sistemas conectados a Internet.

Entradas relacionadas: