Raul Barral Tamayo's Blog

Pasen Y Vean [R]

Seguridad informática. Ethical hacking de ACISSI – Apuntes Breves

Posted by Raul Barral Tamayo en Jueves, 16 de octubre, 2014


Título original: Sécurité informatique – Ethical Hacking.
© ACISSI.
Edición española: Arnau Oncins Rodríguez
Editorial: Ediciones Eni.

Este libro sobre seguridad informática (y ethical hacking) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse.

En esta nueva edición, se ha revisado, corregido o incluso reescrito cada capítulo para tener en cuenta la actualidad en materia de seguridad informática. Se presentan nuevas herramientas y aspectos no tratados en la edición anterior, como la profundización del análisis de memoria mediante herramientas especializadas, el Bypass de Stack Cookies en el capítulo de fallos aplicativos, los CAPTCHA en el capítulo Web, etc… La gran novedad de esta edición es la creación de un nuevo capítulo sobre la seguridad del Cloud Computing, de rabiosa actualidad.

Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad a través de los que introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos. Los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas. Se presenta a continuación el Cloud Computing (su historia, su funcionamiento) para dominar mejor la seguridad. También se presenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas. El objetivo es identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada. Por último, se identifican con algunos ejemplos los fallos de sistemas en Windows o Linux y los fallos de aplicación, para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque.

Los autores de este libro forman un equipo de personas con la convicción de que la seguridad informática esté al alcance de todos: “conocer el ataque para una mejor defensa” es su lema. Hackers de alma blanca, abren al lector las puertas del conocimiento underground.

ACISSI (Auditoría, Consejo, Instalación y Seguridad de Sistemas de Información) es una asociación francesa sin ánimo de lucro que forma y asesora en cuestiones de seguridad informática. Los autores de este libro son miembros activos de la asociación, siendo cada uno de ellos un reconocido profesional de la especialidad.

Algunas de las cosillas que aprendí leyendo este libro que no tienen porque ser ni ciertas ni falsas ni todo lo contrario:

  • El terrorismo cibernético es un problema grave, ya que está más allá de Internet. La toma de control de ordenadores en misión científica o la difusión de virus informáticos en centrales nucleares son ataques posibles.
  • El trabajo del hacker se organiza de forma directamente cooperativa y voluntaria, participando en distintos grupos muy autónomos y de pequeño tamaño.
  • La seguridad de un sistema se basa en cinco grandes principios:
    • La integridad de los datos.
    • La confidencialidad: sólo las personas permitidas deben acceder a los datos.
    • La disponibilidad: hay que garantizar el acceso a los servicios y recursos en todo momento.
    • El no repudio de los datos: una transacción no puede ser negada por ninguno de los intervinientes.
    • La autentificación: limita el acceso a las personas autorizadas. Hay que asegurar la identidad de un usuario antes del intercambio de datos.
  • La seguridad de un sistema completo será la de su eslabón más débil.
  • Es recomendable adv ertir al menor número de usuarios posible en la empresa que se están realizando auditorías de seguridad para no alterar el contexto.
  • En 1984, Steven Ley definió la ética hacker según los siguientes principios:
    • Toda información es por naturaleza libre y gratuita.
    • El acceso a los ordenadores debería ser total, ilimitado y factible para todo el mundo.
    • La descentralización de los datos tiene que promoverse.
    • Los hackers deberían ser juzgados por el hacking, no por criterios de edad, títulos, raza o posición.
    • Se puede crear arte y belleza con un ordenador.
    • Los ordenadores pueden mejorar la vida.
  • El método más realista, ya que es el que corresponde con una situación real, es el test black box, un test de caja negra. El hacker que audita el sistema no tiene nada de información.
  • Un servicio bastante común es fail2ban, que bloquea toda dirección ip que realice una acción en un puerto “vigilado”.
  • Netcat es una auténtica navaja suiza.
  • En una empresa, hay que limitar los mensajes públicos con información sensible en listas de difusión o foros, o en cualquier caso esconderlos lo máximo posible. También hay que evitar facilitar indicaciones si existen fallos en una versión o en un servicio concreto.
  • El fallo humano está a menudo considerado como uno de los más importantes en un sistema informático. Las infracciones humanas puden tener graves consecuencias y son el orgien de una técnica de hacking que es de las más eficaces, el social engineering.
  • Muchos usuarios son inconscientes del peligro que corren cuando se conectan a una red Wi-Fi.
  • En cada dispositivo que tenga datos o que transfiera datos, la seguridad no debe tomarse a la ligera.
  • La inyección de SQL es un ataque de los más frecuentes. Otro tipo de fallo de seguridad común es el ataque XSS o cross-site scripting.
  • No se puede estar seguro de que el acceso mediante el cual ha entrado la primera vez esté siempre disponible. El hacker dejará una backdoor. Netcat puede hacer una backdoor simple sin demasiados problemas (nc -d -L -e /bin/sh -p 2222).
  • El personal tiene que recibir información sobre la seguridad para comprender los problemas y su responsabilidad dentro del sistema.
  • La gestión de los permisos es también un punto crítico. Cada tipo de acceso tiene que tener definidos sus permisos.
  • Las actualizaciones de seguridad son indispensables para asegurar el sistema.
  • Es indispensable cortar los servicios no utilizados en los sistemas y no usar programas desconocidos. Un servicio inútil activo es una puerta de entrada potencial para un ataque.
  • La mejor medida para comprobar un sistema es realizar un test de intrusión después de implantar toda la política de seguridad y de copias de seguridad.
  • Hay que clasificar la información en categorías.
  • A menudo, el aseguramiento de los accesos al harware informático en las empresas o en ciertas administraciones deja mucho que desear. Si nos trasladamos a las pequeñas empresas, el problema es aún más grave.
  • Reglas de sentido común:
    • Restringir lo máximo posible el acceso físico a nuestra máquina.
    • Proteger la BIOS de nuestra máquina y poner una contraseña de arranque.
    • Tener una contraseña que entrañe cierta complejidad.
    • Prohibir el arranque sobre cualquier otro medio distinto al disco duro.
    • Cerrar la sesión de nuestro ordenador cuando nos ausentemos o detenerlo si nuestra ausencia puede durar bastante.
    • Asegurarse de actualizar regularmente nuestros sistemas, antivirus y antispyware.
    • Impedir cualquier mecanismo de montaje automático de periféricos.
    • Activar solamente los accesos físicos indispensables para nuestro trabajo.
    • Utilizar un sistema de cifrado en nuestros datos confidenciales.
  • Los fallos de red son ataques temibles y muy conocidos ya que no son fáciles de corregir. Erradicar estos fallos conlleva cambiar la arquitectura de la red, y esto es costoso.
  • Ninguno de los OCR es capaz de validar una sola vez el formulario con el captcha cambiando el ángulo de las letras.
  • Los ataques de buffer overflow son los que están más extendidos. Representan el 60% de los ataques conocidos.

Enlaces relacionados:

Libros relacionados:

raul

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: