No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Pentesting

10/15
Recursos

Las pruebas de seguridad o pentesting se refieren a ejecutar ataques inform谩ticos a una plataforma o aplicaci贸n, con el fin de encontrar vulnerabilidades en el sistema.

Caso de Pentesting

En el 2020, un grupo criminal Ruso, logr贸 infiltrarse en los sistemas del gobierno de E.E.U.U. Esto fue posible gracias a la incre铆ble preparaci贸n antes del ataque. Ya que desde 2019 tuvieron su primer contacto con solarwinds.

Solarwinds = es una empresa de E.E.U.U. La cual ayuda a otras empresas u organismos de gobierno, a administrar sus redes, sistemas e infraestructura de tecnolog铆a de la informaci贸n.

Posteriormente, inyectaron c贸digo, para realizar unas pruebas, que consolidara su posici贸n dentro de la empresa solarwinds.

Inyectar c贸digo = es cuando una persona introduce nuevas instrucciones a una plataforma o aplicaci贸n, por medio de un hueco de seguridad.

Luego de hacer las respectivas pruebas, decidieron instalar una backdoor o puerta trasera, en el sistema de solarwinds.

Backdoor = es una conexi贸n oculta dentro del sistema, que permite entrar y salir datos. Estas son utilizadas usualmente para modificar el c贸digo de una plataforma o app sin necesidad de una actualizaci贸n.

Fue hasta marzo del 2020, cuando se empez贸 a distribuir la nueva versi贸n del software, con el c贸digo malicioso dentro. Lo que les ayudar铆a a pasar inadvertidos por todos los clientes de solarwinds.

Una vez distribuido el c贸digo malicioso, detectaron a su objetivo, porque no iban a atacar a todo el mundo. Sacaron la informaci贸n que quer铆an y dejaron fuera el software malicioso que hab铆an inyectado.

No fue hasta diciembre del 2020, cuando se encontraron rastros del software malicioso, que la compa帽铆a solarwinds se dio cuenta de que hab铆an sido hackeados. El resto de meses los hackers hicieron realidad sus planes.

Vectores de ataque

Sacando la parte positiva de toda est谩 situaci贸n, vamos a aprender, algunos de los elementos m谩s utilizados para los ataques cibern茅ticos. Entonces echemos un vistazo a los vectores de ataque que son el medio por el cual se realizan ataques.

  • Inyecci贸n de c贸digo
  • P茅rdida de autenticaci贸n (Una persona es capaz de pasar los controles de autenticaci贸n, como la contrase帽a y usuario de una aplicaci贸n
  • P茅rdida de controles de acceso (Es cuando una persona es capaz de hacer que un software haga cosas para las que no fue destinado)
  • Uso de componentes con vulnerabilidades conocidas (Utilizas las vulnerabilidades de un software que ya fueron publicadas)
  • Registros y monitoreos insuficientes (supervisar todas las acciones que pasan en el sistema, pero sin la debida frecuencia)
  • Deserializaci贸n insegura (Exploits que se inyectan a las aplicaciones)

Importancia delPentesting

El pentesting es muy 煤til para que las compa帽铆as se puedan proteger de forma proactiva ante las distintas vulnerabilidades que tienen, pero que a煤n no conocen. Incluso t煤 podr铆as llevar a cabo algunas pruebas de seguridad, con el objetivo de proteger alg煤n sistema, eso s铆, con el debido permiso de la aplicaci贸n o plataforma a la que le har谩s pentesting, ya que si no tienes permiso, es ilegal.


Revisado todo lo anterior, llegamos al punto para decir que las pruebas de seguridad son una de las herramientas de la ciberseguridad para proteger los sistemas encontrando vulnerabilidades. Teniendo claro que como toda herramienta se puede emplear para el bien o el mal.

Contribuci贸n creada con los aportes de: Danilo H

Aportes 79

Preguntas 6

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

馃惐鈥嶐煈 Pentesting o pruebas de seguridad son pruebas de penetraci贸n para evaluar la seguridad de los sistemas. Consisten en realizar ataques inform谩ticos a aplicaciones con el objetivo de encontrar vulnerabilidades existentes.
Para qu茅 .-

  • Reducir el gasto de seguridad de TI y mejorar el ROSI (Retorno de Inversi贸n en Seguridad).

  • Enfocarse en vulnerabilidades de alta severidad y aumentar la consciencia de seguridad.

  • Adoptar las mejores pr谩cticas.

Qu茅 se va a evaluar. .-

  • Seguridad en la Red (interna, externa, inal谩mbrica)

  • Aplicaciones.- ver los diferentes m贸dulos de una ap. Ej. Si usan xml o Json, evaluar que env铆an la info de forma cifrada.

  • Seguridad F铆sica .- Si tienen, por ejemplo Data Center. Preguntarse c贸mo est谩 el acceso a dicho Data Center.

  • Ingenier铆a Social.- la manera de enga帽ar a las personas para sacarles informaci贸n Tomar en cuenta aspecto como 驴Se destruye bien la informaci贸n que desechamos? Cualquier persona revisando la basura podr铆a tomar datos importantes para la empresa.

Tipos de Pruebas

  • Caja Negra.- Simula un ataque como en el mundo real.

  • Caja Blanca.- Aqu铆 el persona de la empresa nos dar谩 acceso a toda la informaci贸n, la infraestructura, qu茅 implementaciones de seguridad tiene, qu茅 pol铆ticas utiliza. Se dividen en pruebas anunciadas y pruebas no anunciadas.

  • Grey-Box.- Combinaci贸n de las anteriores.

馃洃 Fases del Pentesting

  • Pre Ataque.- se realiza una planeaci贸n, se definen los objetivos. se prepara el ataque con un papel llamado Reglas de Compromiso.

  • Ataque.- Recolecci贸n de informaci贸n a trav茅s de fuentes pasivas o activos. Escaneo de vulnerabilidad.

  • Post Ataque.- Reporte t茅cnico para el equipo de TI y no t茅cnico para el equipo de toma de decisiones.

Son una infinidad de vectores de ataque, entre los que se encuentran el Grayware, smishing, bluejacking, spam, xss, entro otros muchos m谩s.

Comparto un extra de uno de los vectores de ataque mencionados.
La inyecci贸n de c贸digo contempla la inyecci贸n XML e Inyecci贸n SQL.
Inyecci贸n XML

Cuando se utiliza una base de datos de XML, una inyecci贸n XML es un ataque que puede da帽ar los datos. Una vez que el usuario proporciona la entrada, el sistema obtiene acceso a los datos necesarios mediante una consulta. El problema se produce cuando el sistema no inspecciona correctamente la solicitud de entrada proporcionada por el usuario. Los delincuentes pueden manipular la consulta al programarla para que se adapte a sus necesidades y puedan tener acceso a la informaci贸n de la base de datos.

Todos los datos confidenciales almacenados en la base de datos son accesibles para los delincuentes y pueden hacer cualquier cantidad de cambios en el sitio web. Un ataque de inyecci贸n XML amenaza a la seguridad del sitio web.

Inyecci贸n SQL

El delincuente cibern茅tico ataca a una vulnerabilidad al insertar una declaraci贸n maliciosa de SQL en un campo de entrada. Nuevamente, el sistema no filtra correctamente los caracteres de entrada del usuario en una declaraci贸n de SQL. Los delincuentes utilizan la inyecci贸n SQL en sitios web o cualquier base de datos SQL.

Los delincuentes pueden suplantar la identidad, modificar datos existentes, destruir datos o convertirse en administradores de servidores de bases de datos.

(Fuente: Cisco - Cybersecurity Essentials)

M茅todo P.I.C.O
Recomendaciones para detectar y no caer en ciberestafas.

Pretexto: nos van a contactar con una oferta, premio, subsidio, etc茅tera.

Impostor: en nombre de una empresa u organismo reconocido.

Contexto: se provechan de una situaci贸n espec铆fica.

Oportunidad: ofrecen una oportunidad 煤nica e incre铆ble para acceder en un tiempo muy corto.

<h3>Vectores de ataque</h3>
  • Inyecci贸n de c贸digo: Consiste en inyectar o insertar c贸digo malicioso dentro de c贸digo normal para que un software realice acciones para las cuales no est谩 destinado.
  • P茅rdida de autenticaci贸n: Es cuando en una aplicaci贸n alguna persona es capaz de saltar los controles de acceso, por ejemplo usuario y contrase帽a.
  • P茅rdida de controles de acceso: Es cuando un usuario puede hacer cosas para las que no est谩 destinadas su perfil, por ejemplo realizar acciones de administrador o que dentro del sistema pueda hacer una escalaci贸n de privilegios.
  • Uso de componentes con vulnerabilidades conocidas
  • Registro y monitoreos insuficientes: Que no se registran todas las acciones del sistema, todo lo que pasa a nivel de red en alg煤n lugar que se quiere proteger es importante que sea registrada por medio de logs.
  • Deserializaci贸n insegura: Consiste en exploits que se inyectan a aplicaciones.

Una vez vi una frase en un curso de Cloud Computing que dice.Hay dos clases de empresas las que fueron hackeadas y las que volver谩n a ser hackeadas

Desbordamiento del b煤fer: Al cambiar datos excediendo los l铆mites del b煤fer, la aplicaci贸n accede a memoria asignada para otros procesos, lo que puede ocasionar bloqueo del sistema y escalamiento del privilegios.

Este curso tiene demasiado potencial, pero esta mal planteado. No se puede esperar a que los estudiantes aprendan de un tema tan abstracto con solo escuchar a alguien hablar. Necesita ser mas interactivo y mas puntual.

En la clase se mencionan inyecciones de javascript
En realidad el t茅rmino 鈥渃orrecto鈥 es XSS (Cross Site Scripting) Por si desean investigar m谩s al respecto y es tal cual ejecutar javascript en los campos que no tengan validaci贸n suficiente
Existen 2 tipos persistentes y no-persistentes
Un dato curioso es que las siglas inicialmente ser铆an CSS sin embargo se cambiaron para que no fuera confundido con las hojas de estilo

Pentesting: Consisten en realizar ataques inform谩ticos a aplicaciones con objetivo de encontrar vulnerabilidades existentes.

Si deseas obtener una Certificaci贸n en esta 谩rea de Pentesting, OSCP es lo tuyo.

Alugono de los que conozco son:

  • Ataque DoS. En un ataque de denegaci贸n de servicio (DoS), un atacante intenta evitar la legitimidad de que los usuarios accedan a informaci贸n o al servicios. 鈥

  • Ping Flood. 鈥

  • Ping de la muerte. 鈥

  • Escaneo de puertos. 鈥

  • ARP Spoofing. 鈥

  • ACK flood. 鈥

  • Ataque FTP Bounce. 鈥

  • TCP Session Hijacking.

Keyloggers: es aquel software infeccioso destinado al robo de informaci贸n pulsada. En otras palabras, registra, todas las escrituras del usuario por medio de pulsaciones del teclado.
Ingenier铆a social: nombre que se le otorga a la habilidad de robar informaci贸n, aprovech谩ndose de las debilidades del usuario, persuadi茅ndolo por medio de mensajes directos, y se clasifican de la siguiente manera:
**Phishing: **el atacante obtiene informaci贸n confidencial, por medio de la suplantaci贸n de identidad, o representaciones supuesta, de organismos o p谩ginas en Internet.
Fuente: interntetpasoapaso

Vectores de ataque en ciberseguridad:

  • Ataques activos
    • **Spoofing: **Se refiere al uso de t茅cnicas para la suplantaci贸n de identidad.

    • Modificaci贸n: Consiste en modificar la tabla de enrutamiento del router con el fin de que el remitente env铆e su mensaje por un camino mas largo provocando gran retraso.

    • DDoS: El Ataque de Denegaci贸n de Servicios (DDoS) consiste en mantener la red ocupada consumiendo el ancho de banda con mensajes constantes que alteran la normalidad de la prestaci贸n de servicio.
      -Fabricaci贸n: Se genera un mensaje de enrutamiento falso para evitar que la informaci贸n llegue a destino.

-Ataques Pasivos
-Sniffing o An谩lisis de tr谩fico: Un atacante intenta detectar la ruta de comunicaci贸n entre remitente y el receptor. El atacante puede encontrar la cantidad de datos que se desplazan entre la ruta del remitente y del receptor. No hay modificaci贸n en los datos.
-Escuchas furtivas: Se produce en la red m贸vil ad-hoc. El objetivo principal de este ataque es averiguar informaci贸n secreta o confidencial de la comunicaci贸n.
-Supervisi贸n: Ataque donde se pueden leer datos confidenciales, pero no se pueden editar los mismos.

  • Correos electr贸nicos de phishing: los correos electr贸nicos de phishing son uno de los tipos m谩s comunes de ciberataques. Pueden ser especialmente dif铆ciles de mitigar porque, si bien el personal de TI puede ser experto en verificar el contenido de un correo electr贸nico, es posible que los miembros de la empresa no lo sean.

Los correos electr贸nicos de phishing intentan enga帽ar al destinatario para que proporcione informaci贸n restringida, a menudo present谩ndole un enlace a un sitio web malicioso.

  • Estrategia de mitigaci贸n: la organizaci贸n de TI debe fomentar la denuncia de correos electr贸nicos de phishing y bloquear a los remitentes conocidos de correo malicioso a trav茅s de un filtro de correo electr贸nico centralizado para evitar que los usuarios sean bombardeados con correos electr贸nicos de phishing.

El Pentesting es como tocar un instrumento. Todos quieren aprenderlo solo para tocar su canci贸n favorita pero nadie quiere meterse de lleno en las partituras, las notas, el solfeo, la escritura, etc.

Gente, as铆 como todo en la vida, el pentesting tiene su camino por si mismo, no solo es copiapegar comandos y esperar a que hagan lo que quieres y lo que buscar como todo un scriptkiddie, el pentesting requiere de mucho conocimiento y pr谩ctica t茅cnica, en un a帽o estudi谩ndolo puedo decir que me falta demasiado, much铆simo m谩s que aprender. En el pentesting hay demasiado troubleshooting y demasiada informaci贸n que aprender para estar al nivel profesional, con solo decir que, cada a帽o hay demasiadas CVE鈥檚 nuevas que se registran y se deben practicar para no quedarse atr谩s y cada una trata de cosas que incluso nadie jam谩s hab铆a visto y se necesita cierto conocimiento previo de la tecnolog铆a afectada o su funcionamiento para poderla comprender. Hay demasiado conocimiento previo que aprender como en todo. Pero no hay por que temer. Nadie tiene prisa! 馃槂

Un vector de ataque hace referencia a un agujero o falla presente en la red, equipos y/o seguridad establecida, que permiten el acceso a ciberdelincuentes inform谩ticos, para transmitir c贸digos maliciosos.

Correo Electr贸nico
Es el principal vector de ataque debido a que es un medio empleado por organizaciones de todos los tama帽os, desde peque帽as hasta grandes empresas.

Endpoint
Nos referimos a estaciones de trabajo que pueden ser empleados para infectar los sistemas de la organizaci贸n mediante una memoria USB o un disco duro extra铆ble, mediante este medio un atacante puede da帽ar con c贸digo malicioso un computador de trabajo o infectar una red LAN.

Hola a todos, les comparto un enlace sobre los 10 vectores de ataque m谩s utilizados por los ciberdelincuentes. Este listado proviene del Instituto Nacional de Ciberseguridad (INCIBE) en Espa帽a. A continuaci贸n, menciono los vectores y en el link podr谩n encontrar un poco m谩s de informaci贸n:

  1. Correo electr贸nico y mensajer铆a instant谩nea
  2. Navegaci贸n web
  3. Endpoints
  4. Aplicaciones web, portales corporativos, intranets y redes sociales
  5. Software de redes y sistemas mal configurado, desactualizado o no parchado
  6. Credenciales de usuario comprometidas
  7. Credenciales y contrase帽as predecibles por defecto
  8. Insiders
  9. Carencias del cifrado
  10. Debilidades en la cadena de suministro

Link: https://www.incibe.es/protege-tu-empresa/blog/los-10-vectores-ataque-mas-utilizados-los-ciberdelincuentes

NOTA: Es interesante ver como muchos de los vectores de ataque dependen directamente de la utilizaci贸n que den los usuarios de la tacnolog铆a, de la cultura de seguridad que tengan y como son las personas, el eslab贸n m谩s d茅bil de la cadena.

Los 3 vectores de ataque m谩s comunes que explotan documentos de Office

Vector de ataque 1: Documentos con macros
El primer vector son documentos, por lo general de Word, que contienen c贸digo Visual Basic for Application (VBA) conocido como macros. La propiedad de leer ese c贸digo viene desactivada por defecto, lo que quiere decir que, para que un usuario se infecte, hace falta su aprobaci贸n.
En algunos casos es posible extraer el c贸digo malicioso del archivo, pero en otros no, ya que suelen estar protegidos por una contrase帽a creada por el atacante.

Vector de ataque 2: Documentos con OLE
El segundo vector involucra a documentos maliciosos con Object Linking and Embedding (OLE). Este m茅todo permite incrustar y vincular archivos, como, por ejemplo, scripts o ejecutables.
Al igual que con las macros, la v铆ctima no se infectar谩 con solo abrir el archivo, sino que se deber谩 hacer doble clic sobre el objeto, que se encuentra dentro del documento, para que se efect煤e la infecci贸n.
Los cibercriminales usan esta t茅cnica aprovechando que Microsoft Office da la posibilidad de cambiar visualmente el icono o imagen del contenido malicioso por alguna otra que pueda generar m谩s confianza, para as铆 lograr que la v铆ctima abra el contenido.

Vector de ataque 3: Documentos que explotan vulnerabilidades
El 煤ltimo vector que describiremos, aunque no por eso es el menos importante, tiene que ver con aquellos documentos maliciosos que explotan alg煤n tipo de vulnerabilidad en las aplicaciones de Microsoft Office (Word, Excel, Power Point, etc.).
A diferencia de los m茅todos anteriormente descriptos, aqu铆 el c贸digo malicioso se ejecutar谩 inmediatamente al momento de abrir el documento, sin ning煤n tipo de aprobaci贸n previa, mensaje o advertencia.

Te encontraste una memoria y r谩pidamente vas a conectarla a tu PC para saber qu茅 contiene??? 鈥

Considero que existen multiples vectores de ataque pero creo que los mas importantes son :

  1. Desconocimiento sobre el tema: Creo de vital importancia que las empresas estatales como privadas deberian de dejar en su presupuesto anual que les brinda el estado o fondos de ellos, conversatorios o charlas acerca de ciberseguridad, esto con el fin de ir introudciendo a todo el personal dentro de este tema.
  2. Informacion Personal: Considero que la informacion personal es otro vector de ataque, de ahi se puede extraer informacion fidedigna y de vital importancia acerca de lo que se quiere como lo quiere, Por eso los bancos son vectores de ataque a nivel empresarial porque cuentan con informacion muy importante.
  3. Metodo de autenticacion: El robo de credenciales es para mi otro vector de suma importancia.

Por eso dicen que xisten 2 tipos de empresas, las que fueron hackeadas y las que volverna a ser hackeadas.

Si te interesa el pentesting y no sabes por donde comenzar deber铆as pasarte por el canal de twich de @s4vitar en un solo en vivo aprendes un mogollon ya que es pura practica.

Resumen en Notion
https://n9.cl/f9zxt

Uso de componentes con vulnerabilidades conocidas


Es cuando una persona o empresa usa software con vulnerabilidades ya conocidas y que no ha sido actualizado, por lo tanto sufre el riesgo de que los criminales usen esas vulnerabilidades para atacar efectivamente.

De ahi la importancia de actualizar el software!

By SsimorPro

yo que me creia hacker cuando en hotmail se veia la clave en la url cuando accedias jajajaja

vectores de ataque

inyecci贸n de c贸digo: insertar c贸digo malicioso dentro de c贸digo normal
perdida de autentificaci贸n: saltar usuario y contrase帽o
perdida de controles de acceso : un usuario puede escalar privilegios
uso de componentes con vulnerabilidades conocidas:
registro de monitoreos insuficiente: si no se registra, lo que se hace en la red, y no se monitorea hace un hueco de seguridad
deserializaci贸n insegura: inyectar exploit en aplicaciones
backdoor o puesta trasera: un punto de acceso, que permanece oculto para los dem谩s

  • DDoS: ataque de degeneraci贸n de servicios sobrecargando el trafico de los servidores

hacer una copia de una pagina por ejemplo facebook con el fin de que cuando alguien introdusca su usuario y contrase帽a sean enviadas a un atacante.
La url es algo que no se puede copiar y tu pagina falsa tendra una url diferente a facebook[.]com pero ya esposible suplantar la url en una ventana pop up

Oh si le铆 acerca del caso!. Fu茅 una intrusi贸n sorprendente!

El objetivo de un pentester es proteger y mejorar la postura de seguridad de las aplicaciones o sistemas.

Las pruebas de seguridad o pentenst consisten en realizar ataques informaticos a aplicaciones con el objetivo de encontrar vulnerabilidades existentes.

Tipos de pentesting (pruebas de penetraci贸n)

Pentest de "caja blanca" (o white box): en esta prueba de penetraci贸n, se proporcionar谩 al Pentester informaci贸n sobre la estructura de seguridad implementada de la organizaci贸n. Adem谩s, este m茅todo se puede implementar junto con el equipo de TI de la organizaci贸n y el equipo de pruebas de penetraci贸n.
Pentest de "caja negra" (o "black box"): en este caso, las acciones de un atacante real son simuladas, ya que no proporcionan ninguna informaci贸n relevante a un especialista o equipo, excepto el nombre y los datos b谩sicos para una idea general del trabajo de la empresa.
Pentest de 鈥渃aja gris鈥 (o " gray box "): en esta situaci贸n, solo una peque帽a parte de los empleados de la organizaci贸n (1 - 2 personas), incluidos los profesionales de TI y seguridad que responder谩n a los ataques no tienen informaci贸n sobre el escaneo existente. Para este tipo de prueba, es muy importante que el pentester o el equipo tengan el documento apropiado para evitar problemas con las agencias de aplicaci贸n de la ley, si el servicio de seguridad responde adecuadamente.
Pentest externo: un ataque de un hacker "茅tico" que se lleva a cabo contra servidores o dispositivos externos de la organizaci贸n, como su sitio web y servidores de red. El objetivo es determinar si un atacante puede penetrar el sistema de forma remota y hasta d贸nde puede hacerlo.
Pentest interno: un usuario autorizado con derechos de acceso est谩ndar realiza una imitaci贸n de un ataque, lo que le permite determinar qu茅 da帽o puede causar un empleado que tiene algunas cuentas personales con respecto a la administraci贸n

El vector de ataque mas com煤n es el correo electr贸nico.

Ataques de pishing: mediante ingenier铆a social busca robar credenciales y datos importantes

Un hacker 茅tico o un hacker de sombrero blanco.

Creo que lo m谩s com煤n de inyecci贸n de codigo es inyecci贸n SQL

馃Э驴Qu茅 es la serializaci贸n y la deserializaci贸n?馃Э
La serializaci贸n es un proceso en el que se traducen estructuras de datos (o estados de objetos) a un formato que puede almacenarse y reconstruirse con posterioridad.
La deserializaci贸n, por otro lado, es lo opuesto a la serializaci贸n, es transformar los datos serializados provenientes de un archivo, secuencia o socket de red en un objeto, y es en este 煤ltimo proceso donde reside la vulnerabilidad.
Aunque muchos lenguajes de programaci贸n permiten personalizar los procesos de deserializaci贸n, con frecuencia los atacantes logran abusar de estas caracter铆sticas cuando la aplicaci贸n deserializa datos controlados por el atacante.
馃Э驴Cu谩les son los riesgos de Insecure Deserialization?馃Э
La deserializaci贸n insegura permite a un atacante manipular objetos serializados para pasar datos da帽inos al c贸digo de la aplicaci贸n, e incluso, reemplazar un objeto serializado por un objeto de una clase distinta.
Es decir, los objetos que est茅n disponibles para el sitio web ser谩n deserializados e instanciados, independientemente de la clase que se esperaba. De hecho, es por ello que esta vulnerabilidad tambi茅n se conoce como inyecci贸n de objetos.

Recuerda, que El pentesting es una acci贸n constituida por un conjunto de 鈥渢est de penetraci贸n鈥, o penetration tests, que se basan en ataques hacia los sistemas inform谩ticos con la intenci贸n de encontrar sus debilidades o vulnerabilidades. Est谩n dise帽ados para clasificar y determinar el alcance y la repercusi贸n de dichos fallos de seguridad.

Ya he visto que los vectores de ataque se pueden categorizar en activos y pasivos, los pasivos tienen como objetivo acceder al sistema sin afectar a los recursos del mismo y los activos son ataques mucho m谩s agresivos y alteran los recursos del mismo.
No sab铆a que se llamaban 鈥渁taques de fuerza bruta鈥 los habituales ataques donde te hackean tu usuario y contrase帽a. Es uno de los vectores de ataque m谩s habituales especialmente desde la pandemia en que con el teletrabajo todo el mundo llev贸 la oficina a su casa rebajando las medidas de seguridad al estar en un entorno dom茅stico con menores garant铆as de ciberseguridad.

Un correlacionador de eventos (SIEM) es usado por un SOC para evitar que se realicen acciones sin control

Realizar ataques inform谩ticos como hacker eticos, para mi sospechoso el mismo gobierno y empresa

Donde est谩 el FBI? Y dicen que eran rusos? Y esto antes de pandemia? Sospecho que esto fue planeado por el mismo gobierno americano para lo que hoy d铆a sabe.os con eso de Ucrania etc.

馃槂

las pruebas de seguridad consiste en hacer ataque inform谩ticos para encontrar vulnerabilidades

me parece la historia parecida, en mi caso la puerta trasera creada en el navegador firefox y desde ahi poco a poco iban instalando herramientas para cambiar el kernel, de momento lo que hago es que cuando detecto una actividad fuera de lo normal cambio de kernel. lo ideal es impedir el keyloger aue es la llave al resto del procedimienro de inyeccion de codigo. de momento estoy atacando la sicologia del atacante al robar trozos de informacion y tener que adecuar de nuevo el kernel.
el atacante se desespero y bloqueo la opcion de descargar archivos desde firefox, pero pues esa unica funcion la hago con chrome

otros vectores de ataque:

  • Correo electr贸nico y mensajer铆a instant谩nea, por ejemplo los correos y SMS de phishing que suplantan a organizaciones conocidas por el receptor, como bancos, empresas de paqueter铆a, la Agencia Tributaria, nuestros proveedores y clientes, o nuestro soporte t茅cnico, para enga帽arle con diversos se帽uelos, a seguir enlaces a p谩ginas web falsas donde le pedir谩n introducir sus credenciales o descargar adjuntos maliciosos que instalan malware. Es muy frecuente que se trate de ransomware, es decir, el malware que bloquea los datos a cambio de un rescate. En otros casos, el malware convierte a nuestros dispositivos en zombis a su servicio para lanzar ataques a terceros o para otros fines poco 茅ticos.
  • Navegaci贸n web, bien por falta de actualizaci贸n de los navegadores o por instalaci贸n de plugins maliciosos, bien por visitar p谩ginas fraudulentas. Ante navegadores no actualizados, los ciberdelincuentes podr铆an explotar vulnerabilidades con t茅cnicas como:
  • drive-by download, que permite la descarga de malware s贸lo con visitar una p谩gina maliciosa o ver un correo html;
  • browser in the browser, que simula una ventana emergente de autenticaci贸n, donde nos pedir谩n las credenciales.
    Tambi茅n puede que el usuario llegue en sus b煤squedas, o por otros medios, a seguir enlaces que descargan malware o llevar a p谩ginas de phishing. Los ciberdelincuentes suplantan webs leg铆timas copi谩ndolas y poni茅ndoles direcciones web similares con hom贸grafos o enlaces que se parecen a las reales cambiando alg煤n car谩cter que a la vista no es f谩cil distinguir.
  • Endpoints o terminales y otros dispositivos en los que no se han configurado las opciones de seguridad lo que los deja vulnerables. Las configuraciones de los fabricantes por defecto son, en muchos casos, poco seguras. Por ejemplo, si usan contrase帽as d茅biles o si permiten que se conecten USB o discos extra铆bles, estos podr铆an llevar malware. Otras veces son configuraciones incompletas o insuficientes de las redes a las que pertenecen esos dispositivos y permiten el acceso a ellos y su manipulaci贸n. Un caso particular son los dispositivos IoT.
  • Aplicaciones web, portales corporativos, intranets y redes sociales con configuraciones defectuosas o si est谩n desactualizados pueden suponer una v铆a de entrada o bien una forma de dar informaci贸n al ciberdelincuente para posteriores ataques.
  • Software de redes y sistemas mal configurado, desactualizado o no parcheado, es decir, no se han seguido procedimientos adecuados en su configuraci贸n y no se han aplicado las actualizaciones o no existen por estar ya el software fuera de su vida 煤til. Un ejemplo de uso de esta v铆a de entrada por los ciberdelincuentes son los ataques contra el router, como DNS hijacking o los ataques de DoS o Denegaci贸n de servicio, como le pas贸 a esta empresa en esta historia real.
  • Credenciales de usuario comprometidas bien porque est谩n en fugas de datos y se reutilizan en otros sistemas, bien porque han sido obtenidas por fuerza bruta o por ataques de ingenier铆a social. En otros casos son obtenidas mediante software o hardware que registra las pulsaciones o keyloggers o software que esp铆a redes wifi abiertas o con configuraciones de cifrado obsoletas.
  • Contrase帽as y credenciales predecibles o por defecto bien porque no se han cambiado, las t铆picas 麓admin/admin麓 o las que pone el fabricante y se pueden encontrar en la web; o si se han cambiado se ha hecho por otras de uso com煤n o f谩cilmente predecibles por el entorno de usuario; bien porque est谩n 麓hardcodeadas麓, es decir, incluidas en la electr贸nica de los dispositivos.
  • Insiders o personas con acceso que pueden exfiltrar informaci贸n. Pueden ser empleados insatisfechos por despecho, exempleados que conservan por fallos de procedimiento credenciales de acceso o bien los que pudieran haberse dejado sobornar por ciberdelincuentes.
  • Carencias del cifrado bien por su debilidad, al usar claves simples y deducibles o protocolos obsoletos, o por no aplicarse correctamente las pol铆ticas al respecto, por ejemplo en dispositivos m贸viles o port谩tiles o por olvido de cifrar documentos en la nube. Este vector puede llevar a fugas de informaci贸n.
  • Debilidades de la cadena de suministro, como proveedores tecnol贸gicos o empresas colaboradoras. Si sus sistemas sufren un incidente, nuestros datos pueden verse comprometidos. Por ello hemos de revisar las cl谩usulas de seguridad de los Acuerdos de Nivel de Servicio. Un caso particular son los proveedores de servicios en la nube.

驴Qu茅 son los vectores de ataque en ciberseguridad?
Correo Electr贸nico.
Drive-by compromise.
Navegaci贸n por internet.
Ataques de fuerza bruta.
Endpoint o dispositivos finales.
Aplicaciones web.
La Red.
Explotaci贸n de vulnerabilidades.

Pentesting o pruebas de seguriadad
Ejecutar ataques inform谩ticos a una plataforma o aplicaci贸n con el fin de encontrar vulnerabilidades.

Un caso muy popular fue cuando un grupo ruso se infiltr贸 en los sistemas de SolarWinds, una empresa EEUU que ayudaba a otras empresas y al mismo gobierno, con sus redes , infraestructura y sistemas.

Backdoor: 鈥淧uerta secreta鈥 o conexi贸n oculta en un sistema que permite la entra y salida de datos. Usadas para modificar c贸digo de una plataforma o app.

Vectores de ataque en el Pentesting: (Medios por los que se hace un ciberataque)

  • Inyecci贸n de C贸digo: A帽adir nuevas instrucciones a una plataforma o aplicaci贸n mediante un hueco de seguridad.

  • P茅rdida de la autenticaci贸n: Saltar controles de acceso de una plataforma.

  • P茅rdida de controles de Acceso: Cuando un usuario hace cosas no permitidas para su perfil.

  • Uso de componentes con vulnerabilidades conocidas: Software con errores conocidos. Para evitar eso se requiere actualizaciones.

  • Regristro y monitoreos insuficientes: Todo lo que pasa a nivel de red de una empresa o otro lugar, es importante que se registre.

  • Deserializaci贸n segura: Exploits que se inyectan a aplicaciones.

Otros vectores de ataque son:

  • Ataques de fuerza bruta
  • Explotaci贸n de vulnerabilidades
  • Drive-by compromise
  • Unidades de memoria externa

Cabe recarlcar que en las fases de recoleccion de informacion los atacantes a veces duran a帽os antes de su ataque.

Pentesting es una pr谩ctica/t茅cnica que consiste en atacar diferentes entornos o sistemas con la finalidad de encontrar y prevenir posibles fallos en el mismo.

El Pentesting o tambi茅n llamado test de penetraci贸n est谩 dise帽ado para determinar el alcance de los fallos de seguridad de un sistema. Asimismo, es una de las practicas m谩s demandadas actualmente ya que gracias a estos test, una empresa puede llegar a saber a qu茅 peligros est谩 expuesta y cu谩l es el nivel de eficiencia de sus defensas. Por eso, el 鈥淧entester鈥 o Auditor de ciberseguridad es una de las profesiones m谩s demandas dentro del mundo de la Seguridad Inform谩tica, lo que los convierte en uno de los profesionales m谩s solicitados del momento, al igual que las escuelas donde se imparte esta especializaci贸n.

Conozco este m茅todo de ataque y normalmente se utiliza una herramienta llamada OpenBullet
HTTP Request Smuggling:

  • es una t茅cnica de ataque que se lleva a cabo interfiriendo con el procesamiento de solicitudes entre los servidores front-end y back-end. El atacante aprovecha la vulnerabilidad modificando la solicitud para incluir otra solicitud en el cuerpo de la primera solicitud. Esto se hace abusando de los encabezados Content-Length y Transfer-Encoding. Despu茅s de que el ataque es exitoso, la segunda solicitud en el cuerpo de la primera solicitud es contrabandeada y procesada.

Encontre esta por internet y queria compartila con la comunidad
Contrase帽as d茅biles
Las contrase帽as d茅biles son una vulnerabilidad humana extremadamente com煤n que compromete seriamente cualquier sistema con informaci贸n confidencial.

excelente clase y muy interesante todo lo del pestesting

Keyloggers: es aquel software infeccioso destinado al robo de informaci贸n pulsada. En otras palabras, registra, todas las escrituras del usuario por medio de pulsaciones del teclado.

Pentesting

La deserializaci贸n insegura

Registro y monitoreo insuficientes

Uso de componentes con vulnerabilidades conocidas

P茅rdida de controles de acceso

P茅rdida de autenticaci贸n

Inyecci贸n de c贸digo

Vectores de ataque

Historia de un grupo criminal Ruso

No estoy muy seguro pero considero que la aplicaci贸n de ingenier铆a social puede ser considerado un vector de ataque.

Sniffing o An谩lisis de tr谩fico

No estoy seguro si cuenta como un vector pero gracias a la edici贸n el registro de windows durante el proceso de instalaci贸n de Windows 11, es posible saltarse el chequeo de: TPM, RAM y SecureBoot.

Gracias a eso he logrado testear el nuevo Windows de Microsoft en un equipo de 2012.

  • Software Malicioso. Malware dentro de los se destacan: Ransomware, Troyano y Spyware.

  • Phishing. Tipos: Spare Phishing, Whale Phishing.

  • DDos. Objetivo: agotar los recursos de servidores o sitios Web con mensajes extra帽os y solicitudes de trafico.

  • Cross-Site-Scripting-XSS. Ataque de inyeccion de un script o codigo malicioso en un sitio web para ejecutarse en JavaScript, Flash y HTML.

  • Ataques de fuerza Bruta. Ataque criptografico de prueba y error para adivinar la informacion de inicio de sesion.

Entend铆a los vector como por donde entra el ataque:

  1. Correo
  2. Aplicaciones nube / f铆sica
  3. Per铆metro
  4. Infraestructura nube / f铆sica

El tema de la persistecia y post-intrusi贸n, es tan importante como el evento de penetar un sistema. Lo que hizo este grupo fue planficado y llevaron correctamente cada una de las etapas. Sin embargo hubiesen podido borrar todo tipo de rastro, de este modo no se hubiesen percatado de la filtraci贸n o lo habrian hecho pero con dificultad.

pruebas de penetraci贸n

Vectores de ataques me dio ante semejante presente

Me gustar铆a saber m谩s sobre Pishing.

Bueno, efectivamente en mi empresa toc贸 correr para actualizar Orion (yo soy el administrador)

Uno de los vectores de ataque que m谩s me tiene fascinado, es la que me dedico a proteger, Ataques de DDoS. Me parece fascinante como una cantidad de datos puede inutilizar servicios, colocando en riesgo la reputaci贸n de una empresa y poniendo a correr a los encargados de las redes.