Fundamentos de Ciberseguridad y Metodologías de Penetración: Conceptos Clave y Recolección OSINT
Clasificado en Informática
Escrito el en
español con un tamaño de 4,32 KB
Protocolos Fundamentales y Conceptos de Seguridad
Protocolos de Red Esenciales
- SSH (Puerto 22): Protocolo para comunicación segura y encriptada. Usado para administración remota.
- FTP (Puerto 21): Protocolo para transferir archivos. Carece de cifrado, lo que representa una preocupación de seguridad.
Fundamentos del Hacking Ético y la Seguridad
Conceptos Clave
- Hacker: Se originó en los años 60 (MIT); hoy tiene una connotación negativa.
- Hacker Ético: Usa conocimiento avanzado para fines legítimos e identificar vulnerabilidades.
- Hacking Ético: Proceso para comprobar la madurez de un sistema en seguridad.
- Seguridad Informática: Protección de infraestructuras (*hardware/software*).
- Seguridad de la Información (ISO 27001): Medidas para proteger la información garantizando su **CID** (Confidencialidad, Integridad y Disponibilidad).
- Activo: Recurso de valor cuya pérdida o daño es un riesgo.
- Riesgo: Posibilidad de eventos no deseados que causen daño.
- Amenaza: Evento o acción potencial que causa daño (ej. *malware*).
- Vulnerabilidad: Debilidad que puede ser explotada por una amenaza.
- Impacto: Daño o pérdida causado por la explotación de una vulnerabilidad.
Pruebas de Penetración (Pentesting)
- Pentest: Objetivo: encontrar y señalar todas las vulnerabilidades.
- CVSS (Base): Representa las características de cada vulnerabilidad (Métrica obligatoria).
Incidentes Históricos y Aplicación del Pentesting
Incidentes Históricos Relevantes
- Stuxnet (2010): Gusano diseñado para dañar sistemas de control industrial (nucleares).
- WannaCry/Equifax (2017): Ataque de *ransomware* explotando sistemas Windows desactualizados.
¿Cuándo Realizar un Pentest?
- Al publicar nuevos sistemas.
- Al cambiar aplicaciones o servicios.
- Para verificar mecanismos de defensa.
- Por normativa legal.
- Para certificación.
Recolección de Información y Escaneo de Redes
Information Gathering (Recolección de Datos)
Definiciones
- Information Gathering: Proceso de recopilar datos relevantes para obtener conocimiento.
- Técnicas OSINT (Recolección Pasiva): Recopilación de información de fuentes públicas y disponibles.
Herramientas y Servicios de OSINT
Protocolos y Registros
- WHOIS (Puerto 43): Protocolo para buscar información de dominio (propietario, fechas, detalles del dominio).
- NIC.ES:
- Utiliza el Puerto 43.
- Específico para dominios *.es*.
- Requiere acreditación de IP.
- Limitado a 10 consultas/min.
- Ripe: Organización que administra recursos de direcciones IP en Europa y Asia Central.
- Robots.txt: Archivo para indicar a *bots* qué partes **NO** deben ser indexadas.
- Pastebin: Servicio en línea para almacenar y compartir texto temporalmente.
Análisis de Inteligencia
- Maltego: Herramienta de análisis de inteligencia que representa información gráficamente.
- Enumeración de Subdominios (CT Logs): Recursos como *crt.sh*, Facebook CT y Google CT para enumerar subdominios mediante certificados.
Escaneo y Análisis de Tráfico
- Ping Sweep: Determina qué rango de direcciones IP se encuentra activo.
- Wireshark: Analizador de protocolos y paquetes. Permite capturar y analizar tráfico en tiempo real.
- Shodan: Motor de búsqueda especializado en dispositivos y sistemas conectados a Internet, con capacidad para buscar según puertos abiertos y servicios.
- ZoomEye: Motor de búsqueda en línea que se especializa en la identificación y el escaneo de dispositivos y sistemas conectados a Internet.