El Ethical Hacking es el proceso de evaluar la seguridad de un sistema informático mediante la simulación de ataques reales, con el objetivo de identificar y mitigar vulnerabilidades antes de que sean explotadas por atacantes malintencionados.
1. Conceptos y Roles de
Auditoría
Para entender un Pentesting (Test
de Penetración), primero debemos definir cómo se aborda el objetivo:
- Caja Negra (Black Box): El auditor no tiene conocimiento previo de la infraestructura. Simula un ataque externo real.
- Caja Blanca (White Box): Se dispone de toda la información (planos de red, códigos fuente, contraseñas). Es la auditoría más exhaustiva.
- Caja Gris (Grey Box): Se tiene información parcial, como la que tendría un empleado con privilegios limitados.
- APT (Amenazas Avanzadas Persistentes): Ataques sofisticados y continuos en el tiempo que buscan robar datos o monitorizar sistemas sin ser detectados.
2. Fase de Reconocimiento y
Recolección
La información es el activo más
valioso. Antes de atacar, el auditor utiliza estas técnicas:
- Footprinting: Recopilación de información pública de la organización (correos, dominios, redes sociales).
- Fingerprinting: Identificación técnica de sistemas operativos y versiones de servicios activos en un servidor.
- Google Dorks: Uso de operadores de búsqueda avanzados para encontrar archivos sensibles indexados por error (ej. filetype:sql o intitle:index.of).
- Shodan: Motor de búsqueda para dispositivos conectados a Internet (IoT, servidores, cámaras) que permite hallar equipos desprotegidos.
3. Términos Técnicos de
Explotación
Una vez identificados los puntos
débiles, se procede a la intrusión controlada:
- Vulnerabilidad: Fallo o debilidad en el software o hardware que puede ser aprovechado.
- Exploit: Fragmento de software o comando que aprovecha una vulnerabilidad para tomar control del sistema.
- Fuzzing: Técnica de envío de datos aleatorios o inesperados a una aplicación para provocar fallos y encontrar errores de seguridad.
- SQL Injection (SQLi): Inserción de código malicioso en consultas de bases de datos para extraer información privada.
- Cross-Site Scripting (XSS): Inyección de scripts dañinos en páginas web que luego se ejecutan en el navegador de otros usuarios.
- Sniffing: Intercepción y lectura de paquetes de datos que viajan por una red (común en auditorías internas).
4. Movimientos
Post-Explotación
Si el auditor logra entrar, debe
medir hasta dónde llegaría un criminal:
- Escalada de Privilegios: Proceso para pasar de un usuario con permisos limitados a uno con control total (Administrador o Root).
- Pass The Hash (PtH): Técnica que permite autenticarse en un servidor remoto utilizando el "hash" de la contraseña, sin necesidad de conocer la clave en texto plano.
- Pivoting (Pivoteo): Utilizar una máquina ya comprometida como "puente" para atacar otros equipos dentro de la red interna que no son accesibles desde afuera.
5. El Cierre: Medidas
Correctoras e Informe
El valor real del Ethical Hacking
reside en la solución de los problemas:
- Remediación: Aplicación de parches, cambios en la configuración o actualizaciones para cerrar la vulnerabilidad.
- Informe Ejecutivo: Resumen de alto nivel para directivos que explica los riesgos en términos de negocio y presupuesto.
- Informe Técnico: Documento detallado para el equipo de TI que explica paso a paso cómo se realizó el ataque y cómo replicar la solución.
