Tabla de contenido:
Video: Test de Penetracion Kali LINUX (Noviembre 2024)
La mayoría de los profesionales de TI solo pueden pasar un día determinado asumiendo que sus redes están protegidas contra piratas informáticos. Si está entre esos, entonces es probable que esté satisfecho de que todos los elementos básicos estén en su lugar para que algunos sociópatas aleatorios no puedan simplemente iniciar sesión en su red, saquear su información crítica, tal vez plantar algún malware y luego irse. La pregunta es: ¿estás seguro?
En resumen, debe ser hackeado para que sepa dónde están sus debilidades, y luego debe arreglar lo que encontraron (con suerte) los hackers de sombrero blanco. Los hackers de sombrero blanco son aquellos a los que recurres cuando quieres probar la calidad de la protección de tu red sin involucrar a los malos o hackers de sombrero negro. Lo que hacen los hackers de sombrero blanco es sondear las defensas de su red de cualquier manera que puedan, calificando y registrando su seguridad en el camino. Eso se llama prueba de penetración o "prueba de lápiz", y de lo que muchos profesionales de TI no se dan cuenta es que no tiene que contratar inmediatamente a un profesional costoso para que lo haga. Puede comenzar los conceptos básicos de una prueba de penetración usted mismo.
Tareas de mayor prioridad para profesionales de TI y seguridad en 2018
(Crédito de la imagen: Statista)
"Lo más importante es realmente la evaluación de la vulnerabilidad, la evaluación del riesgo", dijo Georgia Weidman, autora de Penetration Testing: A Hands-on Introduction to Hacking . Weidman es también el fundador y Director de Tecnología (CTO) de Shevirah, una compañía de seguridad que se especializa en pruebas de penetración. "Eso se pasa por alto. Las compañías desperdician mucho dinero en pruebas de penetración, cuando tienen vulnerabilidades básicas". Ella dijo que lo primero que debe hacer una organización es realizar pruebas básicas de vulnerabilidad y luego corregir las vulnerabilidades antes de pasar a las pruebas de penetración. "Las pruebas de penetración no deberían ser su primer paso", dijo.
Weidman también sugirió asegurarse de que su empresa haya dado los primeros pasos en el conocimiento de la seguridad, incluida la capacitación en phishing e ingeniería social. Señaló que aún se puede penetrar en la red más segura si alguien regala las credenciales para obtener acceso. Estas son todas las cosas que un buen probador de penetración comprobaría antes de comenzar cualquier prueba real.
"Si están interesados en qué tan bien están entrenados sus empleados para la conciencia de seguridad, configure su propia prueba de phishing", dijo Weidman. "No tienes que pagarle a alguien para que haga eso, y es una de las formas más importantes en que las personas entran". Ella dijo que también use el phishing a través de mensajes de texto y redes sociales.
Pon a prueba tus contraseñas
Weidman dijo que el siguiente paso es probar las contraseñas y las capacidades de gestión de identidad de su organización. "Descargue hashes de contraseñas de Active Directory y pruébelos con probadores de contraseñas. Eso es algo que hacemos en las pruebas de penetración", dijo.
Según Weidman, las herramientas importantes para la prueba de contraseñas incluyen el descifrador de contraseñas Hashcat y John the Ripper, que según ella se usan comúnmente en las pruebas de penetración. Ella dijo que, además de verificar las contraseñas de Active Directory de Microsoft Azure, también se pueden rastrear en la red mediante el uso de un analizador de protocolos de red como Wireshark. El objetivo aquí es asegurarse de que sus usuarios no usen contraseñas fáciles de adivinar, como "contraseña", para sus credenciales.
Mientras examina el tráfico de su red, debe buscar la Resolución de nombre de multidifusión local de enlace (LLMNR) y asegurarse de que esté deshabilitada si es posible. Weidman dijo que puede capturar hashes de contraseñas utilizando LLMNR. "Escucho en la red y obtengo los hashes, y luego los rompo", dijo.
Autentica tus máquinas
Weidman dijo que una vez que descifra las contraseñas, las usa para autenticarse con las máquinas en la red. "Puede haber un administrador local porque todos obtuvieron la misma imagen", dijo. "Esperemos que haya un administrador de dominio".
Una vez que Weidman obtiene las credenciales de administrador, puede usarlas para ingresar a las áreas secretas de la máquina. Ella dijo que a veces hay una autenticación secundaria, por lo que también necesitaría descifrar esas contraseñas.
Weidman dijo que, si realiza sus propias pruebas de penetración, debe tener cuidado. "Cuando hago pruebas de penetración, salgo de mi camino para no romper nada", dijo, y agregó: "No hay 100 por ciento de certeza de que nada vaya a salir mal".
Evite descargar malware
Weidman dijo que una herramienta de prueba de penetración muy útil es la edición gratuita Metasploit, pero advierte contra la descarga de un exploit de Internet porque también podría contener malware. "No te ataquen por accidente", advirtió. Ella dijo que las vulnerabilidades proporcionadas para las pruebas con frecuencia contienen malware que lo atacará.
- Los mejores administradores de contraseñas para 2019 Los mejores administradores de contraseñas para 2019
- El mejor software de eliminación y protección de malware para 2019 El mejor software de eliminación y protección de malware para 2019
- La mejor protección contra ransomware para empresas para 2019 La mejor protección contra ransomware para empresas para 2019
Por cierto, Microsoft también proporciona una herramienta de evaluación de vulnerabilidades para Windows llamada Microsoft Security Compliance Toolkit v1.0, que admite Microsoft Windows 10, Windows Server 2012R2 y Office 2016.
Weidman advierte contra el pensamiento de que la penetración es una especie de magia oscura profunda. Ella dijo que en cambio es importante cubrir los conceptos básicos primero. "Todos saltan a las pruebas de penetración porque tiene un nombre sexy", dijo. "Pero tiene mucho valor encontrar la fruta que cuelga y arreglarla primero".