Bienvenida y panorama general

1

Lo que aprender谩s sobre el hacking 茅tico

2

Conceptos b谩sicos sobre hacking 茅tico

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalaci贸n del entorno de pruebas Kali Linux

6

Instalaci贸n del entorno de pruebas Mutillidae

7

Instalaci贸n del entorno de pruebas Metaesplotaible 3

8

Pr谩ctica: Cross-Site-Scripting, command injection y directorio transversal

Introducci贸n al Hacking 脡tico

9

Fases del hacking

10

驴Qu茅 es hacking y hacker? Tipos de hacker

11

Pr谩ctica: Obteniendo informaci贸n de fuentes abiertas con OSINT Framework y Google hacking

12

Pr谩ctica: Analizar un sitio web con Nikto y Spiderfoot

13

驴Es necesario un hacking 茅tico? Hacking 茅tico como profesi贸n

Pentesting

14

Conceptos. 驴Qu茅 es y qu茅 no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Pr谩ctica: Buscando secretos en repositorios GIT

17

Introducci贸n al escaneo de redes

18

Pr谩ctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Pr谩ctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodolog铆as

Est谩ndares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cl谩usula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. 驴C贸mo vamos en Am茅rica latina? Salvaguarda de evidencias digitales

Casos t铆picos de ataques

25

Malware y An谩lisis est谩tico de malware

26

Malware y An谩lisis din谩mico de malware

27

Sniffing y C贸mo realizar un ataque Man in the middle automatico

28

Sniffing y C贸mo realizar un ataque Man in the middle manual

29

Denegaci贸n de servicio. Ataque DOS con LOIC y HOIC

30

Ingenier铆a social

Controles y mecanismos de seguridad

31

Pol铆ticas de seguridad. Seguridad f铆sica y Controles de acceso

32

Pr谩ctica: Bypass autenticaci贸n QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Pr谩ctica: instalaci贸n del IDS snort

35

Gesti贸n de riesgos y modelado de amenazas

Amenazas y ataques comunes

4/35

Lectura

驴Qu茅 es una amenaza?

Definici贸n 1:
Una posibilidad de violaci贸n de la seguridad, que existe cuando se da una circunstancia, capacidad, acci贸n o evento que pudiera romper la seguridad y causar perjuicio. Es decir, una amenaza es un peligro posible que pudiera explotar una vulnerabilidad. (RFC 282).

Definici贸n 2:
Posible causa de un incidente no deseado, que puede resultar en da帽os a un sistema u organizaci贸n. (ISO 27000:2009. Overviewand Vocabulary).

Existen diferentes categor铆as de amenazas que son:

  • Red: Una red es conjuntos de dispositivos conectados por un canal de comunicaci贸n con el prop贸sito de compartir informaci贸n. Mediante este, la informaci贸n viaja de un lado a otro, por lo cual un agente malicioso puede irrumpir en el mismo y robar datos sensibles.
  • Host: Se dirige a un sistema particular en el que reside informaci贸n valiosa en el cual los atacantes intentan violar la seguridad.
  • Aplicaci贸n: Una aplicaci贸n puede ser vulnerable si no se toman las medidas de seguridad adecuadas durante el desarrollo, implementaci贸n y mantenimiento.

驴Qu茅 es un Ataque?

Definici贸n 1:
Un asalto a la seguridad del sistema, derivado de una amenaza inteligente; es decir, un acto inteligente y deliberado (especialmente en el sentido de m茅todo o t茅cnica) para eludir los servicios de seguridad y violar la pol铆tica de seguridad de un sistema (RFC 2828).

Definici贸n 2:
Cualquier acci贸n que comprometa la seguridad de la informaci贸n de una organizaci贸n (Stallings).

Motivaciones detr谩s de un ataque:

  • Robo y manipulaci贸n de informaci贸n.
  • Interrumpir la continuidad del negocio.
  • Da帽o a la reputaci贸n.
  • Tomar venganza.
  • Propagaci贸n de creencias religiosas o pol铆ticas.

Tipos de ataques

Ataques al sistema operativo: La b煤squeda de fallas se realizar谩 en lo concerniente al propio sistema base de todo el resto del software, de tal modo que, muchas veces, independientemente de lo que se encuentre por encima, se podr谩 explotar y tomar control del sistema en caso de que sea vulnerable.

  • En los cuales se incluyen:
  • Buffer Overflow.
  • Bugs en el sistema operativo.
  • Ataques al sistema de autenticaci贸n incorporado.
  • Cracking de passwords y mecanismos de encriptaci贸n.

Ataques a las aplicaciones: En este caso, la variedad es mayor. Existen miles y miles de piezas de software y programas de todo tipo y tama帽o, disponibles en el mundo. Por supuesto, entre tantos millones de l铆neas de c贸digo, necesariamente se producen errores.

Las aplicaciones ampl铆an la superficie de ataque de un sistema, por lo que se recomienda siempre evitar la instalaci贸n de aquellas que no se requieran, siguiendo el principio de seguridad que sugiere el minimalismo.

Como pueden ser:

  • Denegaci贸n de servicio.
  • Inyecci贸n SQL.
  • Directorio transversal.
  • Cross-site scripting.

Errores en configuraciones: El caso de las configuraciones, ya sean del sistema operativo o de las aplicaciones, tambi茅n constituye un punto sensible, dado que por m谩s seguro que sea un software, una mala configuraci贸n puede derrumbar toda nuestra arquitectura de seguridad.

No perdamos de vista que en Internet existe una gran cantidad de sitios que presentan contrase帽as por defecto de aplicaciones y dispositivos, por ejemplo, http://cirt.net/ passwords. En este sitio podremos encontrar, clasificados por fabricante, una gran variedad de dispositivos con sus claves predefinidas.

La soluci贸n m谩s efectiva a estos problemas, sin dudas, es el hardening. Este proceso consiste en utilizar las propias caracter铆sticas de dispositivos, plataformas y aplicaciones para aumentar sus niveles de seguridad.

Visualizar ataques en tiempo real:
https://cybermap.kaspersky.com/
https://www.fireeye.com/cyber-map/threat-map.html
https://threatmap.fortiguard.com/
https://www.akamai.com/es/es/solutions/intelligent-platform/visualizing-akamai/real-time-web-monitor.jsp
http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=17887&view=map
https://threatmap.checkpoint.com/ThreatPortal/livemap.html
Captura de Pantalla 2019-04-29 a la(s) 10.52.44.png

驴Qu茅 es un Malware?

T茅rmino que describe a un archivo que pretende hacer algo dentro de una computadora, celular, Tablet鈥 sin el consentimiento del usuario leg铆timo.

Existen familias de malware como son: Gusanos, Virus, Ransomware, Spam, Hoax, Scam entre otros.

Se les denomina 鈥淔amilias鈥 porque se generan a partir de un virus mutado, esto hace referencia a que es el mismo virus que se us贸 anteriormente pero con algunas modificaciones para complicar la detecci贸n por los antivirus.

Virus: El principal funcionamiento de los virus, es crear un da帽o a la computadora infectada.

La diferencia de estos a otras amenazas, es que la mayor parte de su c贸digo se origina en un archivo llamado hu茅sped, de este modo, cada vez que el archivo es ejecutado, primero se ejecuta el archivo y en segunda parte se ejecuta el virus.

Worms: Los gusanos a diferencia de los virus, no necesitan un hu茅sped para permanecer infectado la computadora, su m茅todo de ataque es por medio de la red, medios extra铆bles, redes sociales, redes p2p, etc. Su objetivo es ir infectando computadoras a su paso, destruir, copiar, mover, o hasta filtrar informaci贸n de las computadoras por donde pasa.

Troyanos: Son programas maliciosos que proporcionan una conexi贸n directa con la v铆ctima, su principal objetivo es la sustracci贸n de informaci贸n.

Existen varios tipos de este malware, nombrados por su forma de operar:

  • RAT (Remote Administration Tool)
  • Banker
  • Botnet-Downloader
  • Backdoors
  • Proxy
  • Keyloggers

Ransomware: El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicaci贸n remota y encriptar nuestros archivos quit谩ndonos el control de toda la informaci贸n y datos almacenados.

Para tener en cuenta: Cyber Kill Chain
Los siete pasos de Cyber 鈥嬧婯ill Chain庐 mejoran la visibilidad de un ataque y enriquecen la comprensi贸n de un analista de las t谩cticas, t茅cnicas y procedimientos de un adversario.

Las siete fases de la Kill Chain son:
Captura de Pantalla 2019-04-29 a la(s) 10.53.00.png

  • Reconocimiento: Conocer y aprender del objetivo utilizando diversas t茅cnicas.
  • Creaci贸n del arma: Desarrollo o adecuaci贸n del c贸digo al medio sobre el que se buscar谩 la infecci贸n.
  • Entrega: La transmisi贸n del c贸digo malicioso a trav茅s de alg煤n medio como email, web, usb, etc.
  • Explotaci贸n: Aprovechamiento de alguna vulnerabilidad en el software o hardware o error humano para ejecutar el software malicioso.
  • Instalaci贸n: El software malicioso se asegura de poder ejecutarse de forma permanente en el equipo infectado.
  • Comandos & Control (C2): El c贸digo malicioso se comunica a una sede central, proporcionando a los atacantes acceso remoto.
  • Exfiltraci贸n: En este punto se lleva a cabo el robo de informaci贸n o el verdadero objetivo del ataque.

M谩s informaci贸n: https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html

Aportes 72

Preguntas 5

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesi贸n.

Hola, qued茅 con unas dudas de unos conceptos as铆 que aqu铆 los adjunto por si alguien mas le falt贸 la definici贸n:

  • Denegaci贸n de servicio: se inhabilita un sistema sobrecargandole con peticiones y llevarlo al punto del colapso para que el servicio que presta se detenga o se reinicie.
  • Inyecci贸n SQL: basados en las peticiones que puedes hacer a una base de datos SQL, un hacker se puede aprovechar para ingresar sus propios valores y usurpar credenciales de acceso, con ello podr谩 tener acceso a las operaciones CRUD sobre la base de datos afectada.
  • Directorio transversal: Consiste en explotar una vulnerabilidad en la cual los directorios que deber铆an tener configurados privilegios a ciertos usuarios no los tienen y cualquier usuario puede acceder a dicha informaci贸n comprometiendo el principio de confidencialidad.
  • Cross-site scripting (XSS): Consiste en ejecutar c贸digo maliciosos en el navegador de un usuario cuando acceda a una p谩gina web o a una aplicaci贸n web. Las p谩ginas como foros, servicios de mensajer铆a o las que permiten insertar comentarios son m谩s propensas a sufrir de esta vulnerabilidad.
  • RAT (Remote Administration Tool): Controlar un sistema a trav茅s de conexi贸n remota. Generalmente para esto se usa un troyano.
  • Bankers o trojan-bankers: Es un troyano dise帽ado para robar datos bancarios.
  • Botnet-Downloader: una botnet es un malware capaz de tomar control de uno o mas dispositivos para ejecutar rutinas maliciosas.
  • Backdoors: literalmente significa puertas traseras y son malwares dise帽ados para crear una entrada y permitir el acceso de un atacante al sistema.
  • Proxy: Es un troyano cuya tarea es usar el dispositivo para enviar spam a trav茅s de internet.
  • Keyloggers: Permite registrar los inputs de un usuario a trav茅s del teclado de un dispositivo con el fin de apoderarse de informaci贸n sensible.

Indice
1.Amenaza

  • 驴Qu茅 es?
    • categor铆as:
      • red
      • host
      • aplicaci贸n

2.Ataque

  • 驴Qu茅 es?
  • motivaciones para realizarse
    • robo y manipulacion info
    • interrumpir o trabar a un negocio
    • da帽o a la reputaci贸n
    • venganza
    • creencias religiosas o tendencia pol铆tica
  • tipos
    • al sistema operativo
    • a las aplicaciones
    • aprovechamiento de errores en configuraciones
  1. Malware
  • 驴Qu茅 es? archivo que pretende realizar una acci贸n dentro del software
  • familias
    • virus
    • worms (gusanos)
    • troyanos
    • ransomware

cyber kill chain / cadena de ciber ataque
1- reconocimiento
2- creaci贸n del arma
3- entrega
4- explotaci贸n
5- control
6- exfiltraci贸n

como funcionan esas paginas o como saben los ataques que estan ocurriendo en tiempo real?

Muy interesantes las p谩ginas de los ataques en tiempo real, define mucho lo que pasa en nuestro planeta y que ten expuestos a un ataque inform谩tico estamos en cualquier momento.

Como hacen esos mapeos de los ataques en tiempo real?

Que interesante

nunca pares de aprender

Me est谩 gustando mucho el curso.

Justo la siguiente semana iniciar茅 un diplomado de seguridad inform谩tica, este curso de Platzi es el complemento perfecto.
Adem谩s me gusta mucho la forma en茅rgica de explicar los temas.

Muchas gracias Alan!

Genial los aportes!!! ademas de la info extra de cada sitio como el de Akamai que tiene noticias actuaizadas para leer todos los dias, cada curso que vemos dan mas ganas de seguir aprendendo. mil gracias!!!

Que util es detenerse a estudiar cada ataque, y comprender comos nos vemos expuestos. Que ganas de seguir aprendiendo. Este curso est脿 muy bueno

Genial los conceptos estan muy claros y bastante faciles de relacionar.

Excelente informaci贸n muy interesante.

Tipos de seguridad inform谩tica

Debido a que cada vez se dan m谩s delitos en los sistemas inform谩ticos, las medidas de seguridad siguen avanzando, puesto que las compa帽铆as necesitan contar con sistemas altamente protegidos. Los hackers suelen realizar sus acciones principales en la red, aunque tambi茅n hay que tener especial cuidado con el software y el hardware, por este motivo, existe seguridad inform谩tica para cada uno de estos tres elementos:

  • Seguridad online

  • Seguridad en software

  • Seguridad en hardware

buenas paginas de visualizaci贸n de ataques

El Phishing es una t茅cnica que se usa para obtener informaci贸n de usuario y contrase帽a de usuarios de una red de cualquier nivel en la organizaci贸n. Potenciando el ampliar la informaci贸n de la empresa para mejorar los ataques futuros. Muchas veces son la puerta de entrada a ataques que requieren mayor conocimiento t茅cnico, como los mencionados en este art铆culo.

Muy buen contenido, Es importante educarnos sobre seguridad inform谩tica ya que actualmente el d铆a a d铆a en nuestros trabajos nos la pasamos frente al computador y sin darnos cuenta estamos expuestos a cualquier ataque inform谩tico. y sin conocimiento de seguridad, no sabr铆amos con prevenir los da帽os que nos puedan causar.

la verdad no pense llegar a lidiar con estos temas, los virus siempre fueron la excusa que algo simplemente no saliera bien, pero hoy nos toca intervenir.

Seg煤n RAE, vulnerable es 鈥淨ue puede ser herido o recibir lesi贸n, f铆sica o moralmente.鈥
En Inform谩tica una debilidad de alg煤n elemento sistema inform谩tico (f铆sico, l贸gico o personas) que puede ser utilizada para causar un da帽o.

鈥淪on las condiciones y caracter铆sticas del sistema, que lo hace susceptible a amenazas, con el resultado de sufrir alg煤n da帽o. Es la incapacidad y posibilidad de un sistema, de responder o reaccionar a una amenaza o de recuperarse de un da帽o.鈥

no por ser la parte teorica dejo ser muy interesante fue muy agradable aprender mas y aclarar ciertos conseptos que no tenia muy claro aparte de ir apropiandonos del lenguaje tecnico y de herramientas o tecnicas de prevencion y analizis en cuanto al tema de las amenzas.

de verdad muchas gracias por mucho tiempo espere algo.

Excelente, paso a paso. Reconocimiento siguiente parada

Interesante

Muy buena informaci贸n!

Informaci贸n muy valiosa.

Excelente !

Desde mi perspectiva de conocimiento una AMENEZA tambi茅n puede ser sucesos que pueden da帽ar los procedimientos o recursos de una
empresa. Es todo elemento o acci贸n capaz de atentar contra la seguridad de
la informaci贸n, Muchas Gracias鈥

Genial

Estas p谩ginas de ataques en tiempo real parecen de una guerra futurista.

Muy curioso el enlace de las password por defecto.
https://cirt.net/passwords

Claro y preciso. Genial

excelente informaci贸n

Buena informaci贸n!

Es una informaci贸n de lo mejor

Gran informaci贸n!

Gran aporte. saludos

Muy buenas paginas estados unidos apt

Muy buena explicaci贸n sobre estos temas. Estoy emocionado.

Gran aporte

Muy buenas definiciones, y los enlaces con muy buena informacion.

excelente aporte

me encantan estos temas

Muy buen aporte y muy bien explicado gracias 馃槂

Me encanto el contenido de este documento

Excelente s铆ntesis.

buena info

buen paper

Muy interesante.

Buen aporte

Muy instructivo y did谩ctico.

wooow m encanto !!! algo que leer bastantes veces

Que interesante!

Excelente aporte!!!

Recomiendo ampliamente el ultimo enlace.

Fascinante la informaci贸n que suministran para entender mejor este tema de ciberseguridad

Muy buena informaci贸n. Todo bien explicado.

Muy buen aporte.

Genial!. Gran aporte.

Excelente

Excelente informacion

favor un ejemplo basico de inyeccion sql

Excelente informaci贸n!! Las 7 fases de Cyber Kill Chain, tambi茅n nos da visibilidad para evitar que los ataques sean efectivos.

Excelente informaci贸n

Excelente resumen.

Muchas gracias

muchas gracias por la informacion

Que buena info! 馃憤馃徎

iNTERESANTE鈥

Muy buena documentacion

Excelente

Muy util el resumen!

Muy buen resumen para tener claro conceptos antes de profundizarlos.

Buen铆sima info, Gracias.

GENIAL LA INFORMACI脫N Y EL MODO DE ATAQUE MUNDIAL.

Muy interesante