Hoja de datos de piratería informática para tontos

De Hacking For Dummies, 6ª Edición

Por Kevin Beaver

No todos los hackers son malos. Las pruebas de seguridad que se tratan en este libro revelan debilidades o defectos de seguridad en la configuración de sus computadoras. Esta Hoja de Trucos le proporciona referencias rápidas a herramientas y consejos, le alerta sobre objetivos comúnmente pirateados – información que necesita para hacer sus esfuerzos de pruebas de seguridad más fáciles.

Herramientas de piratería informática sin las que no se puede vivir

Como profesional de la seguridad de la información, su kit de herramientas es el elemento más crítico que puede poseer contra la piratería informática, aparte de la experiencia práctica y el sentido común. Sus herramientas de hacking deberían consistir en lo siguiente (y asegurarse de que nunca está en el trabajo sin ellas):

  • Software de descifrado de contraseñas, como ophcrack y Proactive Password Auditor
  • Software de escaneo en red, como Nmap y NetScanTools Pro
  • Software de escaneo de vulnerabilidades de red, como LanGuard y Nexpose
  • Software de análisis de red, como Cain & Abel y CommView
  • Analizador de redes inalámbricas y software, como Aircrack-ng y CommView for WiFi
  • Software de búsqueda de archivos, como FileLocator Pro
  • Software de exploración de vulnerabilidades de aplicaciones Web, como Acunetix Web Vulnerability Scanner y AppSpider
  • Software de escaneo de seguridad de base de datos, como SQLPing3
  • Explotar software, como Metasploit

Debilidades comunes de seguridad que los piratas informáticos detectan

Los profesionales de la seguridad de la información deben conocer las debilidades de seguridad comunes que los piratas informáticos y los usuarios maliciosos comprueban por primera vez cuando piratean los sistemas informáticos. Los defectos de seguridad, como los siguientes, deben estar en su lista de verificación cuando realice sus pruebas de seguridad:

  • Usuarios crédulos y demasiado confiados
  • Entradas no aseguradas al edificio y a la sala de computación
  • Documentos desechados que no han sido destruidos y discos de ordenador que no han sido destruidos
  • Perímetros de red con poca o ninguna protección de firewall
  • Controles de acceso a archivos y recursos compartidos deficientes, inapropiados o inexistentes
  • Sistemas sin parches que pueden ser explotados usando herramientas gratuitas como Metasploit
  • Aplicaciones web con mecanismos de autenticación débiles
  • Redes inalámbricas de invitados que permiten que el público se conecte al entorno de la red corporativa.
  • Ordenadores portátiles sin cifrado completo del disco
  • Dispositivos móviles con contraseñas fáciles de descifrar o sin contraseñas en absoluto
  • Contraseñas de aplicaciones, bases de datos y sistemas operativos débiles o inexistentes
  • Cortafuegos, enrutadores y conmutadores con contraseñas predeterminadas o fáciles de adivinar

Puertos comúnmente pirateados

Los puertos comunes, como el puerto TCP 80 (HTTP), pueden estar bloqueados, pero otros puertos pueden pasar desapercibidos y ser vulnerables a los hackers. En sus pruebas de seguridad, asegúrese de comprobar estos puertos TCP y UDP comúnmente pirateados:

  • Puerto TCP 21 – FTP (Protocolo de transferencia de archivos)
  • Puerto TCP 22 – SSH (Secure Shell)
  • Puerto TCP 23 – Telnet
  • Puerto TCP 25 – SMTP (Simple Mail Transfer Protocol)
  • Puerto TCP y UDP 53 – DNS (Domain Name System)
  • Puerto TCP 443 – HTTP (Hypertext Transport Protocol) y HTTPS (HTTP sobre SSL)
  • Puerto TCP 110 – POP3 (Protocolo de oficina de correos versión 3)
  • Puerto TCP y UDP 135 – RPC de Windows
  • Puertos TCP y UDP 137-139 – Windows NetBIOS sobre TCP/IP
  • Puerto TCP 1433 y puerto UDP 1434 – Microsoft SQL Server

Consejos para evaluaciones de seguridad de TI exitosas

Necesita evaluaciones de seguridad exitosas para proteger sus sistemas de la piratería informática. Ya sea que esté realizando pruebas de seguridad contra sus propios sistemas o para los de un tercero, debe ser prudente y pragmático para tener éxito. Estos consejos para las evaluaciones de seguridad le ayudarán a tener éxito en su papel como profesional de la seguridad de la información:

  • Establezca metas y desarrolle un plan antes de comenzar.
  • Obtenga permiso para realizar sus pruebas.
  • Tener acceso a las herramientas adecuadas para las tareas a realizar.
  • Pruebe a una hora que sea mejor para el negocio.
  • Mantenga a los jugadores clave al tanto durante sus pruebas.
  • Comprenda que no es posible detectar todas las vulnerabilidades de seguridad en todos los sistemas.
  • Estudiar los comportamientos y tácticas de los hackers maliciosos y los delincuentes internos. Cuanto más sepa sobre el funcionamiento de los tipos malos, mejor será para probar sus sistemas en busca de vulnerabilidades de seguridad.
  • No pase por alto los problemas de seguridad no técnicos; a menudo son los primeros en ser explotados.
  • Asegúrese de que todas sus pruebas sean legales.
  • Trate la información confidencial de otras personas al menos tan bien como trataría la suya propia.
  • Señale las vulnerabilidades que encuentre a la atención de la dirección e implemente las contramedidas adecuadas lo antes posible.
  • No trate todas las vulnerabilidades descubiertas de la misma manera. No todas las debilidades son malas. Evalúe el contexto de los problemas encontrados antes de declarar que el cielo se está cayendo.
  • Demuestre a la dirección y a los clientes que las pruebas de seguridad son un buen negocio y que usted es el profesional adecuado para el trabajo. Las evaluaciones de seguridad son una inversión para cumplir con los objetivos de negocio, encontrar lo que realmente importa y cumplir con las diversas leyes y regulaciones – no sobre juegos de hackers tontos.

Responder