Sunteți pe pagina 1din 5

Ethical-Hacker.

net


El equipo de inteligencia en seguridad de Ethical-Hacker.net es una organizacin de
investigacin de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en
redes de cmputo.
Pocas son las organizaciones que tienen el tiempo y los conocimientos necesarios para
localizar toda su informacin confidencial, para definir y asegurar cada va de acceso, para
revisar y designar la gente adecuada a las aplicaciones adecuadas segn su nivel de confianza
y necesidad, y para realizar auditoras realmente efectivas. Por ello, los expertos de seguridad
de Ethical-Hacker.net lo pueden ayudar. Nuestra metodologa le ayuda a determinar que tan
seguro se encuentra, en donde deben estar sus requerimientos de seguridad y como cerrar la
brecha para as evitar violaciones de su sistema, al tiempo que cumple con una auditoria
eficaz.
Los servicios de prueba de penetracin, seguridad de la informacin y valoracin de
aplicaciones, le pueden ayudar a evaluar la seguridad de ciertas aplicaciones en especfico, de
algn departamento en particular o de la totalidad de su empresa.

Cmo trabaja el Atacante?
El atacante trabaja en 5 pasos, los cuales son:

Reconocimiento
Scaneamiento
Obteccion del
Acceso
Mantener el
Acceso
Borrado de
Huellas

Ethical-Hacker.net


Fases del Test de Seguridad
Todo Test de seguridad se lleva a cabo en 3 fases:

Preparacin: En esta fase se firma con contrato con todos los trminos legales y clausulas
para proteger a ambas partes.
Conducta: En esta fase el reporte de la evaluacin tcnica es preparado basndose en el
resultado del Test de vulnerabilidades.
Conclusin: En esta fase los resultados de la evaluacin son comunicados a la empresa, para
que tomen las medidas pertinentes.

Qu se realiza en el Test de Seguridad?
1. Anlisis de la red
2. Anlisis de puertos
3. Identificacin de sistemas
4. Pruebas de debilidades en sistemas inalmbricos (dependiendo segn el caso)
5. Verificacin de servicios (Web, correo, servidor de nombres, documentos visibles, virus y
troyanos)
6. Determinacin de vulnerabilidades
7. Identificacin de exploits
Preparacion
Conducta
Conclusion

Ethical-Hacker.net

8. Verificacin manual de vulnerabilidades
9. Verificacin de aplicaciones
10. Verificacin de cortafuegos y ACL
11. Revisin de las polticas de seguridad
12. Revisin de sistemas de deteccin de intrusos
13. Revisin de sistemas de telefona (dependiendo segn el caso)
14. Obtencin de informacin (servicios de noticias, notas de prensa, informaciones facilitadas
por la propia empresa), ofertas de trabajo, newsgroups, xracks, nmeros de serie y
"underground", FTP, Web, P2P
15. Ingeniera social
16. Verificacin de sistemas "confiables"
17. Anlisis de fortaleza de contraseas
18. Negacin de servicio
19. Revisin de la poltica de privacidad.
20. Anlisis de cookies y bugs en la Web
21. Revisin de archivos de anotaciones cronolgicas (logs)

Etapas del Test de Seguridad:
1. Fase de recopilacin de informacin general (reconnaissance and footprinting) sobre el blanco
(target).
2. Fase de recopilacin especfica sobre las redes y sistemas informticos.
3. Fase de exploracin y barrido (scanning) de las redes y sistemas informticos, para encontrar
eventuales vulnerabilidades.
4. Fase de anlisis de las vulnerabilidades y brechas de seguridad encontradas.
5. Fase de ataques (pruebas de penetracin y negacin de servicio) para explotar las
vulnerabilidades encontradas (exploit). Esta fase no siempre se lleva a cabo, ya que puede
afectar el funcionamiento de los equipos y sistemas; y en algunas ocasiones por normativas de
la empresa.
6. Fase de elaboracin de informe, explicando los riesgos y las posibles consecuencias, con
recomendaciones para remediar las vulnerabilidades.



Ethical-Hacker.net

Fase 1: Recopilacin de informacin general
Aqu se trata de recabar tanta informacin como sea posible sobre el blanco. Mediante la
evaluacin a ciegas se utiliza slo el nombre de la organizacin, sin ninguna ayuda desde
adentro, para as simular la situacin de un ataque de intrusos desde Internet.
En primer lugar se averigua lo que ms se pueda sobre el perfil de la organizacin, por
ejemplo: mbito de actividades, sedes y sucursales, proveedor de Internet (ISP), personas
claves, servicios que se ofrecen, etc.

Fase 2: Recopilacin de informacin especfica
En esta fase se trata obtener informacin especfica detallada sobre la topologa de la red, as
como la configuracin y caractersticas de cada equipo, de tipo de servidores, sistemas
operativos (versin, service pack, parches), direcciones IP, mapa de la red, etc. Para las
pruebas con pleno conocimiento se puede solicitar y recabar informacin como la siguiente:
a) Lista completa de direcciones de IP asignadas, sean utilizadas o no.
b) Inventario de todos los equipos conectados en red, especificando los siguientes datos:
nombre del host, funcin que cumple, direccin IP, descripcin del hardware, sistema
operativo y service pack (o parche).
c) Planos y diagramas de la red, apoyados eventualmente de informacin obtenida del sistema
de gestin, si existe.

Fase 3: Exploracin y barrido (scanning)
Una vez que se hayan determinado las direcciones IP de las mquinas, se trata de averiguar si
estn activas y cules puertos estn abiertos. Para tal fin se utilizan herramientas de dominio
pblico y herramientas comerciales, algunas de las cuales tambin reportan el hallazgo de
vulnerabilidades conocidas. Antes de usarlas, es importante actualizarlas para que se carguen
con la lista de vulnerabilidades ms recientes. Finalmente se hace un escaneo manual sobre
cada direccin para as verificar y afinar los resultados del examen inicial.






Ethical-Hacker.net

Fase 4: Anlisis de vulnerabilidades y fallas encontradas
Una vez que se haya identificado el hardware, software, sistema operativo, parches,
vulnerabilidades y otra informacin pertinente sobre la red, se debe investigar cmo se puede
explotar todo eso para un posible ataque o penetracin.
Ejemplo de un Reporte:

S-ar putea să vă placă și