Certificaciones IT Ethical hacking council: Salidas profesionales

La mayor parte de las empresas importantes ya cuentan con los servicios de un ethical hacker para su seguridad. Suele trabajar en estrecha colaboración durante todo el proceso con las empresas. El cliente proporciona al hacker ético una gran cantidad de información y acceso a los recursos antes de que comience la evaluación, en lugar de obligarlo a recopilar información del exterior.

¿Qué hace el ethical hacker por una empresa?

Hay muchas herramientas que los hackers informáticos utilizan para evaluar una vulnerabilidad, que a menudo incluyen programas que escanean el entorno del sistema, analizan los protocolos de red y verifican la seguridad de las aplicaciones de Android y de la web. 

Otra forma de encontrar vulnerabilidades es analizar el código fuente, sin embargo, esta es probablemente la forma más tediosa de encontrarlas, y necesita acceso al código fuente, que no siempre se proporciona. Un ejemplo de una forma popular de encontrar vulnerabilidades es el método fuzzing, que consiste en interferir intencionalmente con un programa y su entrada para provocar un bloqueo, lo que ayuda a identificar vulnerabilidades. 

Un fuzzer común es un programa llamado Radamsa, que se utilizó para encontrar una vulnerabilidad en Apple QuickTime que permitía a atacantes remotos crear un ataque de denegación de servicio (Of) a través de un archivo de película corrupto.

Pruebas de penetración

Una prueba de penetración es una técnica utilizada por ethical hackers para probar las protecciones y los procedimientos de seguridad de un dispositivo, red o sistema para ver si hay vulnerabilidades que puedan explotarse. 

Las pruebas de penetración son lo que la mayoría de la gente piensa cuando imagina un ethical hacker. Deben entrar en la mentalidad de hacker de guante negro y simular un ataque real. Si bien una evaluación de vulnerabilidad generalmente puede cubrir una gama más amplia de información, las pruebas de penetración son una forma más realista de evaluar debilidades específicas en un sistema. La diferencia entre los dos enfoques se reduce a la anchura frente a la profundidad. Es por eso que estos dos métodos a menudo se usan juntos. 

Hay dos tipos de pruebas de penetración: 

  • Prueba de caja blanca: antes de la prueba de penetración, el ethical hacker recibe información detallada sobre el sistema que se está probando. Esto a menudo se debe a que el receptor informático realiza una prueba de vulnerabilidad y luego se realiza una prueba de penetración después de que el ethical hacker se haya familiarizado con el sistema. 
  • Prueba de caja negra: al ethical hacker no se le da información sobre el sistema antes de ejecutar una prueba de penetración. Esto generalmente se hace para recrear un escenario real y averiguar cuánto daño puede causar un atacante externo. 

En este caso, el ethical hacker debe hacer el reconocimiento por su cuenta. Debería seguir los siguientes pasos: 

Recopilación

En esta etapa, es necesario recopilar la mayor cantidad de información posible sobre el objetivo, esta información te ayudará a diseñar y llevar a cabo ataques en etapas posteriores. Una buena recopilación de información le permite determinar qué puntos de entrada y posibles debilidades existen en el sistema. Los puntos de entrada pueden ser físicos (p. ej., la puerta de la oficina), electrónicos (p. ej., solicitud de inicio de sesión) o humanos (p. ej., un trabajador en la recepción). 

Hay cuatro categorías de recopilación de inteligencia: 

  • Código abierto (OSINT): examen de la información disponible públicamente sobre un objetivo. 
  • Inteligencia Pasiva: Recopilación de información de tal manera que no pueda ser detectada. Esto normalmente se ciñe a información archivada o caché. 
  • Inteligencia semi pasiva: recopilar información mientras se intenta pasar desapercibido ocultando o enmascarando las propias acciones para que parezcan tráfico de Internet normal en la red de destino. 
  • Inteligencia Activa: Recopilación de información de manera que tus acciones activan alertas y alarmas, lo que te permite ver cómo los sistemas de seguridad de tu cliente detectan ataques y se defienden. 

Después de recopilar la mayor cantidad de información posible, comenzará a sondear el sistema para comprender cómo se comporta y cómo reacciona ante un ataque. Probablemente utilizará herramientas de software para escanear la red y la infraestructura de destino. 

Puede ser que necesites monitorear la red en un período de tiempo concreto para compilar la mayor cantidad de datos que sea posible. También puede dedicar tiempo a revisar y analizar el código del software mientras está estático y en ejecución, lo que se denomina análisis dinámico.