Hacking con buscadores
Aprende a filtrar consultas avanzadas en diferentes motores de búsqueda más usados, para poder hacer auditorias de archivos...
Comprueba la importancia de securizar los sistemas y redes frente a la mayor cantidad de amenazas posibles.
Tabla de contenidos
Después de las muchas pruebas que hemos ido viendo a lo largo de las publicaciones de Ethical Hacking, comprobamos la importancia de securizar nuestros sistemas y redes frente a la mayor cantidad de amenazas posibles, o de contar en nuestro equipo con una persona que se encargue de establecer dichas medidas de seguridad y mantenerlas activas y actualizadas.
Lo que vamos a ver hoy son algunas de las diferentes razones (si es que todavía os quedan dudas…) o pasos a seguir por las que tenemos que tomarnos el tema de la seguridad muy en serio .
Veamos algunos de ellos:
Una vez dentro del sistema el auditor seguirá “a ciegas”, por lo que deberá identificar los diferentes objetivos y vías de acceso a los mismos , así como por el camino ir etiquetando los componentes hallados para comprobar si existiesen vulnerabilidades registradas para los mismos.
Todo este trabajo “extra” de recabar de información conlleva también un aumento en el coste del servicio, pero se trata de dinero bien gastado si vamos a poder conocer de una vez tanto las vías de acceso ilícito a nuestra infraestructura, como las posibilidades de filtración de información a niveles inadecuados dentro de nuestro sistema de trabajo, por citar un ejemplo.
Grey Box Pentesting (Pruebas de Caja Gris): Una combinación de los dos métodos anteriores como se puede suponer, donde al auditor se le dará cierta información, pero no toda. Es comúnmente usada cuando queremos identificar vulnerabilidades en un sector determinado de nuestra arquitectura de trabajo. Por ejemplo, podemos dar credenciales de usuario administrativo y que el atacante compruebe de qué forma podría este usuario acceder a niveles superiores de información. Muy útil si hemos implementado nuevas medidas de seguridad pero queremos cerciorarnos de su efectividad.
En una situación ideal, deberíamos ejecutar las dos primeras opciones en conjunto, sobre todo si ya hemos establecido definitivamente nuestro equipamiento base y queremos ver cuánto necesitamos invertir en securizar nuestro entorno . La combinación de estos dos métodos es bastante cara, pero la información que se obtiene de ambas en conjunto es primordial si queremos asegurarnos de que nuestros datos están lejos de ojos ajenos.
Si ya tenemos nuestras medidas de seguridad implementadas o si hemos realizado algún cambio importante en nuestro sistema o red, deberemos valorar si realizamos pruebas de Caja Blanca o Caja Gris, dependiendo de la cantidad de información que queramos obtener.
Un error muy común a evitar es el no confundir pruebas de pentesting con un escaneo de vulnerabilidades . Las diferencias entre uno y otro básicamente radican hasta dónde llega el auditor con las pruebas que realiza.
Obviamente, en todas los tipos de pentesting que hemos visto anteriormente, hay que realizar escaneos de vulnerabilidades en las diferentes fases por las que se moverá el atacante (obtener información de las IP’s utilizadas, conocer los sistemas operativos usados, los puertos por los que se comunican equipos, servidor, servicios, etc…); y aquí es donde reside esta diferencia.
Si el auditor únicamente recopila las vulnerabilidades y las presenta en un informe estamos ante un escaneo de vulnerabilidades.
Si además de recopilar las vulnerabilidades las explota para ver de qué forma es accesible ilícitamente nuestro sistema , nos da indicaciones de cómo solventarlo y es entonces cuando presenta el informe, estamos ante un pentesting “con todas las de la ley”. Os dejo una tabla resumen de las diferencias entre un Escaneo de Vulnerabilidades y un Pentesting.
Escaneo de Vulnerabilidades |
Pentesting |
|
Frecuencia |
Cada mes o dos meses. |
Una vez al año. |
Informe |
Contiene las vulnerabilidades encontradas y las diferencias con respecto a informes anteriores. |
Lista las vulnerabilidades halladas, el procedimiento de explotación y las medidas a tomar para su prevención. |
Quien lo puede realizar. |
Nuestro propio personal siempre que tenga los conocimientos adecuados. De no ser así tendremos que recurrir a profesionales externos. |
Auditor externo (Recomendable). |
Coste |
Bajo (en caso de ser realizado por nuestro personal únicamente las horas de trabajo) o Medio (si necesitamos contratar un auditor profesional, 1000€/año). |
Alto (es recomendable recurrir a un auditor profesional externo que nos asesore, unos 6000€). |
Objetivo |
Detectar qué software o equipamiento puede estar comprometiendo la seguridad. |
Método de control preventivo ante supuestos ataques. |
También te puede interesar
Aprende a filtrar consultas avanzadas en diferentes motores de búsqueda más usados, para poder hacer auditorias de archivos...