Tarea 3 Estudio de Servicios, Ataques y Procesos
Tarea 3 Estudio de Servicios, Ataques y Procesos
Tarea 3 Estudio de Servicios, Ataques y Procesos
Director:
JOHN FREDDY QUINTERO
3
CONTENIDO
Pág.
INTRODUCCIÓN.............................................................................................................................7
1 DESCRIBIR POR LO MENOS CUATRO ATAQUES TIPO APT “ADVANCED PERSISTENT THREAT”
QUE SE HAYAN DADO EN EL TRANSCURSO DE 2019 A NIVEL MUNDIAL........................................8
6 ¿EN LAS TÉCNICAS DE AUDITORÍA DE CAJA NEGRA QUÉ FUNCIÓN TENDRÍA EL PROGRAMA
NMAP? ¿QUÉ RESULTADOS SE OBTIENE AL HACER USO DE ESTA APLICACIÓN? ..........................14
8 ¿QUÉ ES PENTESTING?...........................................................................................................18
9 DEFINIR CON SUS PALABRAS ¿QUÉ ES UN EXPLOIT?, QUÉ UTILIDAD TIENE EN EL MUNDO DE
LA SEGURIDAD INFORMÁTICA? ¿Y QUÉ COMPONENTES CONFORMAN EL EXPLOIT?..................19
11 DEFINIR CON SUS PALABRAS QUÉ ES UN CSIRT, ALCANCE Y TIPOS DE CSIRT´S ....................21
4
12 VIDEO DEL DESARROLLO DE LOS PUNTOS SELECCIONADOS.................................................21
CONCLUSIONES...........................................................................................................................22
BIBLIOGRAFIA..............................................................................................................................23
5
LISTA DE TABLAS
Pág.
6
INTRODUCCIÓN
7
1 DESCRIBIR POR LO MENOS CUATRO ATAQUES TIPO APT “ADVANCED
PERSISTENT THREAT” QUE SE HAYAN DADO EN EL TRANSCURSO DE
2019 A NIVEL MUNDIAL
1
PANDA SECURITY. GOd vs. Alemania: ¿Cómo puede un cibercriminal amateur hacer temblar a
todo un país? [Sitio web]. Panda mediacenter. 9 de abril de 2019. [Consultado: 1 de noviembre de
2020]. Disponible en: https://www.pandasecurity.com/es/mediacenter/seguridad/god-vs-alemania-
cibercriminal-amateur/.
2
INFOBAE. Microsoft advirtió que un grupo de hackers vinculado a la inteligencia rusa está
interfiriendo con las elecciones en Europa [Sitio web]. Infobae. 21 de febrero de 2019. [Consultado:
1 de noviembre de 2020]. Disponible en:
https://www.infobae.com/america/mundo/2019/02/21/microsoft-advirtio-que-un-grupo-de-hackers-
vinculado-a-la-inteligencia-rusa-esta-interfiriendo-con-las-elecciones-en-europa/.
3
ASUS. ASUS informa sobre el ataque de la herramienta de actualización por parte de grupos de
amenazas persistentes avanzadas (APT) [Sitio web]. Mexico: ASUS. 26 de marzo de 2019.
[Consultado: 1 de noviembre de 2020]. Disponible en:
https://www.asus.com/mx/News/uEpBfrfzfZpFNlv8.
8
Ke3chang4, también conocido como APT15 atacaron misiones diplomáticas en
Eslovaquia, Bélgica, Chile, Guatemala y Brasil utilizando una nueva versión de la
familia malware llamado Okrum, y aunque no es técnicamente complejo los
actores maliciosos detrás de él intentaban pasar desapercibidos mediante el uso
de diferentes tácticas como incrustar la carga útil maliciosa dentro de una imagen
PNG legítima, empleando varios métodos trucos anti-sandbox, además de realizar
cambios frecuentes en la implementación.
APT
Este tipo de ciberataque que se vuelve cada vez más sofisticado, se ejecuta a
gran escala con el propósito de robo de datos y/o espionaje de sistemas de
información. La mayoría de estos ataques tienen mucho éxito debido a las
vulnerabilidades ya conocidas que le dificultan a la víctima darse cuenta de que se
trata justamente de un APT y no de un ataque tradicional.
Vishing
9
persona, las suplantaciones de identidad más habituales son un técnico
informático, un asesor comercial de una compañía telefónica y una persona
interesada en algo que la víctima vende por internet.
Por consiguiente, llevar a cabo este tipo de ataque requiere tener cierta
información puntual sobre la victima que nos permita obtener un nivel de confianza
y seguridad que la empuje a confirmar o suministrar más información.
Una de las formas más efectiva para evitar este tipo de fraude por más obvia que
parezca es no facilitar ninguna información personal ni bancaria a través de una
llamada telefónica debido a que un banco como una compañía telefónica disponen
de esa información, por lo que no es necesario proporcionarla nuevamente a quien
está llamando.
Pharming
Para este caso se puede comparar un servidor DNS con una agenda telefónica en
el cual la URL es el nombre de un lugar web y la dirección IP el número de
teléfono, los pharmers tienen la posibilidad de realizar cambios a esa lista
telefónica modificando los números de teléfono pertenecientes al lugar web
escogido
10
3 DESCRIBA Y GENERE EJEMPLOS SOBRE EL CONCEPTO DE IOC´S
“INDICADORES DE COMPROMISO”, ¿POR QUÉ ES TAN IMPORTANTE
ESTE CONCEPTO EN EL CAMPO DE ACCIÓN DE LA SEGURIDAD
INFORMÁTICA?
5
IoCs & IoAs: La inteligencia de las amenazas para la gestión de incidentes [blog]. Digiware.
Bogotá. 17 de junio, 2. [Consultado: 10 de noviembre de 2020]. Disponible en:
https://www.digiware.net/post/iocs-ioas-la-inteligencia-de-las-amenazas-para-la-gestion-de-
incidentes.
11
4 LAS AUDITORÍAS SON INDISPENSABLES DENTRO DE CUALQUIER
ORGANIZACIÓN, ASÍ QUE COMO EXPERTO EN SEGURIDAD
INFORMÁTICA USTED DEBE DEFINIR LOS DIVERSOS PROCESOS DE
AUDITORÍA
Se denomina “caja negra” como una prueba a ciegas o test de intrusión, en la que
el auditor no posee conocimientos de la infraestructura tecnológica de una
organización.
12
información es baja por lo que sus acciones estarán limitadas. Por ejemplo, un
empleado descontento intenta acceder a información restringida a la que no tiene
acceso como la base de datos del sistema, aunque no conozca el código,
comprobando lo que un usuario con ciertos privilegios puede llegar a lograr un
ataque interno a la organización.
Ubuntu.
Debian.
CentOS.
RedHat Enterprise 8.
Fedora.
13
OpenSuse.
FreeBSD 8, 9 y 10.
Mac OS X 10.11.
Windows.
Multi-threading
Soporte GPU (Cuda)
Estadísticas de Rendimiento
Detección de Protocolos automáticos
Fast IP Matching
IP Reputation, GeoIP, IP list support
Graphic Cards Acceleration
Soporta Lua Scripting
6
PROTEGERMIPC.NET. Tutorial y listado de comandos más útiles para Nmap: Listado de
comandos de NMAP comunes [Sitio web]. Madrid. 7 de noviembre de 2018. [Consultado: 12 de
noviembre de 2020]. Disponible en: https://protegermipc.net/2018/11/07/tutorial-y-listado-de-
comandos-mas-utiles-para-nmap/.
14
si queremos intentar
averiguar donde tiene lugar.
También ahorraría tiempo al
rastrear este tipo de ataques.
Se usa simplemente
delimitando el último campo.
Este método de escaneo se nmap -p 80 192.168.1.200
centra en un puerto concreto.
De esta forma, De manera similar se puede
conseguiremos que la salida delimitar el primer y último puerto
nmap -p <número_puerto>
sea más corta si no estamos para escanear rangos de puertos:
interesados en otros.
nmap -p 80-995 192.168.1.200
15
penetración.
Comando para evaluar
únicamente los servicios con
puerto asociado, es muy
nmap -sV <IP> posible que la base de datos nmap -sV 192.168.1.43
de Nmap (con más de 2000
entradas) encuentre algo
interesante.
Comando para un análisis de
servicios más agresivo
podemos obtener más
información. Sin embargo,
nmap -sV --version- este escaneo deja más nmap -sV --version-intensity 5
intensity 5 <IP> trazas en el sistema y en 192.168.43.1
logs de firewalls, por lo que
los hackers “black hat”
normalmente no utilizan este
tipo de escaneo.
Comando para un escaneo
ligero de este tipo es usado
normalmente por hackers
cuando intentan permanecer
nmap -sV --version- en la sombra. Es mucho nmap -sV --version-intensity 0
intensity 0 <IP> menos ruidoso que un 192.168.43.1
escaneo agresivo y permite
obtener datos sin llamar
demasiado la atención, lo
que aporta una clara ventaja.
Comando para descubrir
equipos vivos (es decir, que
nmap -sP <ip/máscara de nos digan “oye, aquí estoy”)
nmap -sP 192.168.1.0/24
red> en toda la red, pero no
queremos saber mucho
sobre ellos.
Comando para analizar toda
una red o rango en busca de
hosts. Se nos mostrarán los
nmap -F/-f <ip/máscara de
datos del ejemplo anterior y nmap -F 192.168.1.0/24
red>
además el estado de algunos
de sus puertos (los más
comunes).
comando para un Escaneo
nmap -sS -O <IP/máscara> de red completa sigiloso con nmap -sS -O 192.168.1.0/24
detección de SO.
16
disponibles en Kali / Linux.
Comando para visualizar los scripts
nmap --script-help *
disponibles en Windows.
Comando para obtener información sobre un
nmap –script-help=<nombre>
script en concreto disponible en Windows.
Kali Linux
Para configurar Kali Linux como un servidor Secure Shell (SSH) básico sin
escritorio, se requiere tan solo 128 MB de RAM (se recomiendan 512 MB) y
2 GB de espacio en disco.
Para instalar el escritorio Xfce4 predeterminado y el kali-linux-default, se
requiere al menos 2048 MB de RAM y 20 GB de espacio en disco.
Se encuentra integrada con Live-Build.
Permite su instalación con USB en vivo.
Permite encriptar el disco de forma segura y eficiente.
Posee una amplia gama de herramientas que permite una configuración
general o muy específica y detallada del sistema.
Posee árbol de código abierto, todos podemos aportar a su desarrollo.
Soporta gran cantidad de dispositivos inalámbricos
Entorno de desarrollo seguro y confiable.
Soporte multilenguaje.
Permite ser totalmente personalizado.
Soporte ARMEL y ARMHF.
Completamente gratis.
El objetivo principal de este Sistema Operativo es cumplir con los requisitos de las
pruebas de penetración profesionales y la auditoría de seguridad. Esta distribución
de Linux dirigida específicamente a pentester profesionales y especialistas en
seguridad informática, algunas de sus herramientas son:
17
reescribe el tráfico de
información salida destinado a un
host específico.
herramienta de escaneo
Análisis de vulnerabilidad cisco-ocs masivo de Cisco para
encontrar brechas.
Es una herramienta de
descifrado de claves
802.11 WEP y WPA-PSK
que puede recuperar
Ataques inalámbricos Aircrack-ng
claves una vez que se
han capturado
suficientes paquetes de
datos.
Es un escáner de
servidor web de código
abierto (GPL) que realiza
Aplicaciones web Nikto
pruebas exhaustivas
contra servidores web
para varios elementos.
8 ¿QUÉ ES PENTESTING?
18
Búsqueda de vulnerabilidades: esta fase también es conocida como análisis de
vulnerabilidades, se encarga de analizar toda la información recolectada
anteriormente para identificar las vulnerabilidades o posibles vectores de ataque y
a partir de dicho análisis se concluye el ataque más efectivo.
Post explotación: En esta fase lo que se intenta es sumergirse más dentro del
sistema vulnerado, es decir conseguir credenciales o permisos de alto nivel
(administrador) o incluso vulnerar otros sistemas de más importancia para la
organización mediante técnicas de pivoting u otras.
Generación de Informe: Es la fase final del pentesting, y con base a los datos
obtenidos por medio de las herramientas y técnicas utilizadas se genera un
informe específico sobre el test de intrusión que se desarrolló en la organización,
dentro de este informe figuran las vulnerabilidades descubiertas, sus alcances e
impactos en el caso que se materialicen, también estarán las posibles medidas de
seguridad que mitiguen dichas vulnerabilidades descubiertas.
Aunque estos exploit les puede permitir a los hackers usarla en su beneficio,
también son de utilidad para los profesionales y especialistas en el mundo de la
seguridad informática que se dedican al desarrollo de detección de
vulnerabilidades en un sistema, con el objetivo de fortalecerlo (Ethical hacking)
para evitar futuros ataques.
19
Payload: Es un conjunto de datos que tienen como objetivo ejecutar una acción
concreta y maliciosa en el sistema víctima.
Shellcode: Es el código que permite abrir un sistema para su explotación.
NOP sled: Es el que dice cuál es la siguiente instrucción que se debe ejecutar.
20
11 DEFINIR CON SUS PALABRAS QUÉ ES UN CSIRT, ALCANCE Y TIPOS
DE CSIRT´S
Son muchos los tipos de CSIRT´s que existen alrededor del mundo y varían según
su misión, alcance, tecnología y servicios. Pero se pueden agrupar de acuerdo a
la comunidad o sector al que prestan sus servicios como por ejemplo los
académicos, comerciales, de infraestructuras críticas, gubernamentales, militares,
para Pymes, Centros de Coordinación Nacional, etc.
Link: https://www.youtube.com/watch?v=aWLYmspjkco&feature=youtu.be
7
RODRÍGUEZ GARRIDO, Liyis Tatiana, et al. Tarea 2 - Evaluar Procesos, metodologías y
herramientas enfocadas a la seguridad informática [En línea]. Especialista en seguridad
informática. Lugar de publicación: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD.
ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI. 2020. 22 p.
[Consultado: 21 de noviembre de 2020]. Disponible en:
https://es.scribd.com/document/429375980/Trabajo-final.
21
CONCLUSIONES
Con del desarrollo de este trabajo se puede concluir que como profesionales y
especialistas en seguridad informática se deben tener presente los conceptos y
definiciones sobre las herramientas y procesos de ciberseguridad que nos
permitirán la mitigación de accesos a nuestras redes informáticas.
22
BIBLIOGRAFIA
IoCs & IoAs: La inteligencia de las amenazas para la gestión de incidentes [blog].
Digiware. Bogotá. 17 de junio, 2. [Consultado: 10 de noviembre de 2020].
Disponible en: https://www.digiware.net/post/iocs-ioas-la-inteligencia-de-las-
amenazas-para-la-gestion-de-incidentes.
23