Вы находитесь на странице: 1из 17

MARÍA ÁNGELES CABALLERO

DIEGO CILLEROS SERRANO

EL LIBRO DEL
HACKER
EDICIÓN 2022
Índice de contenidos

Agradecimientos���������������������������������������������������������������������������������������������������������������������6
Sobre los autores��������������������������������������������������������������������������������������������������������������������7
Sobre los colaboradores directos�������������������������������������������������������������������������������������������8

INTRODUCCIÓN19
Nuevas tecnologías, nuevos retos�����������������������������������������������������������������������������������������19
Objetivos del libro�����������������������������������������������������������������������������������������������������������������20
Organización del libro�����������������������������������������������������������������������������������������������������������21

1. EL MUNDO DIGITAL ES INSEGURO  25


Tiempos de incertidumbre����������������������������������������������������������������������������������������������������25
Grandes cifras������������������������������������������������������������������������������������������������������������������������28
Filosofía hacker y argot���������������������������������������������������������������������������������������������������������35
White hat, sneaker o hacker ético�����������������������������������������������������������������������������������37
Black hats o crackers�������������������������������������������������������������������������������������������������������38
Grey hats��������������������������������������������������������������������������������������������������������������������������38
Insiders�����������������������������������������������������������������������������������������������������������������������������38
Script kiddies�������������������������������������������������������������������������������������������������������������������39
Phreakers�������������������������������������������������������������������������������������������������������������������������39
Conceptos y enfoques����������������������������������������������������������������������������������������������������������39
Conceptos básicos de seguridad: CIA����������������������������������������������������������������������������40
Triángulo de seguridad, funcionalidad y facilidad de uso�����������������������������������������������40
Enfoque de perímetro de seguridad�������������������������������������������������������������������������������41
Zero Trust�������������������������������������������������������������������������������������������������������������������������42
Defensa en profundidad o enfoque de seguridad por capas�����������������������������������������43
Metodologías y estándares en ciberseguridad���������������������������������������������������������������������43
NIST Cybersercurity Framework��������������������������������������������������������������������������������������43

ÍNDICE DE CONTENIDOS 9
Recursos de seguridad online�����������������������������������������������������������������������������������������������50 4. HACKER MINDSET 141
Leyes y normativas de aplicación nacional����������������������������������������������������������������������������52
Estrategia de Ciberseguridad Nacional��������������������������������������������������������������������������53 Término hacker��������������������������������������������������������������������������������������������������������������������141
Ley de Protección de Infraestructuras Críticas����������������������������������������������������������������55 Introducción������������������������������������������������������������������������������������������������������������������������141
Instituciones��������������������������������������������������������������������������������������������������������������������������55 Desde la psicología�������������������������������������������������������������������������������������������������������������142
¿Hablamos de estereotipos o de perfiles criminales?���������������������������������������������������142
El cibercriminal como agente del delito������������������������������������������������������������������������145
2. CIBERAMENAZAS  59 Refuerzo emocional�������������������������������������������������������������������������������������������������������148
¿Quiénes son los más vulnerables?�������������������������������������������������������������������������������152
Trabajando en remoto de manera segura�����������������������������������������������������������������������������59
Influencia y persuasión��������������������������������������������������������������������������������������������������153
Threat actors�������������������������������������������������������������������������������������������������������������������������60
Actores de amenazas����������������������������������������������������������������������������������������������������������159
Panorama de las ciberamenazas�������������������������������������������������������������������������������������������61
Motivaciones y sofisticación������������������������������������������������������������������������������������������160
Phishing e ingeniería social���������������������������������������������������������������������������������������������63
Entendiendo las motivaciones���������������������������������������������������������������������������������������162
Cómo protegernos����������������������������������������������������������������������������������������������������������70
Ciberterrorismo�������������������������������������������������������������������������������������������������������������165
Malware y ransomware����������������������������������������������������������������������������������������������������72
Crimen organizado��������������������������������������������������������������������������������������������������������166
SIM Swapping������������������������������������������������������������������������������������������������������������������81
Hacktivistas��������������������������������������������������������������������������������������������������������������������168
Errores, entrega incorrecta y mala configuración������������������������������������������������������������84
Lobos solitarios��������������������������������������������������������������������������������������������������������������171
Supply Chain Attack��������������������������������������������������������������������������������������������������������87
Insiders���������������������������������������������������������������������������������������������������������������������������174
Distributed Denial of Service o denegación de servicio distribuido�������������������������������92
Cryptojacking������������������������������������������������������������������������������������������������������������������96
Uso de credenciales robadas�����������������������������������������������������������������������������������������100 5. ARQUITECTURAS DE RED Y DATOS: DEFENSA Y OFENSIVA  181
La cadena de ataque�����������������������������������������������������������������������������������������������������������103
Pasos y etapas���������������������������������������������������������������������������������������������������������������104 Introducción������������������������������������������������������������������������������������������������������������������������181
Cyber Kill Chain�������������������������������������������������������������������������������������������������������������107 Conceptos de red y comunicaciones����������������������������������������������������������������������������������182
MITRE ATT&CK™����������������������������������������������������������������������������������������������������������108 Modelo OSI vs. Modelo TCP/IP������������������������������������������������������������������������������������182
IPv4��������������������������������������������������������������������������������������������������������������������������������185
IPv6��������������������������������������������������������������������������������������������������������������������������������191
3. CIBERGUERRA  113 TCP��������������������������������������������������������������������������������������������������������������������������������195
Consideraciones de seguridad sobre protocolos����������������������������������������������������������200
Introducción������������������������������������������������������������������������������������������������������������������������113
Hardware de red������������������������������������������������������������������������������������������������������������202
Ciberguerra, ciberespionaje y ciberataques�����������������������������������������������������������������������115
Arquitecturas de red������������������������������������������������������������������������������������������������������204
Historia de la ciberguerra����������������������������������������������������������������������������������������������115
La seguridad en la red de datos�����������������������������������������������������������������������������������������205
Stuxnet, "el malware más inteligente jamás visto"�������������������������������������������������������������118
Firewalls�������������������������������������������������������������������������������������������������������������������������206
¿Quién creó Stuxnet?����������������������������������������������������������������������������������������������������119
VPN��������������������������������������������������������������������������������������������������������������������������������208
Algo sobre su historia����������������������������������������������������������������������������������������������������119
DLP��������������������������������������������������������������������������������������������������������������������������������209
Propagación de Stuxnet������������������������������������������������������������������������������������������������121
Arquitecturas de seguridad�������������������������������������������������������������������������������������������210
APT & Targeted Attacks������������������������������������������������������������������������������������������������������122
Otros elementos de seguridad��������������������������������������������������������������������������������������212
Vías de infección������������������������������������������������������������������������������������������������������������123
Zero Trust�����������������������������������������������������������������������������������������������������������������������215
¿Quién crea los APT?�����������������������������������������������������������������������������������������������������123
Protección de infraestructuras en la nube��������������������������������������������������������������������������216
Ejemplo práctico de un APT y metodología de análisis������������������������������������������������124
Próximos enfoques: ZTNA y SASE��������������������������������������������������������������������������������217
Detección del APT���������������������������������������������������������������������������������������������������������125
Ofensiva en la red���������������������������������������������������������������������������������������������������������������220
Análisis del correo electrónico original�������������������������������������������������������������������������126
Ataques a nivel de red���������������������������������������������������������������������������������������������������220
Análisis del adjunto malicioso���������������������������������������������������������������������������������������132
Wireless: Wi-Fi���������������������������������������������������������������������������������������������������������������223
Análisis del código fuente del fichero���������������������������������������������������������������������������132
VoIP��������������������������������������������������������������������������������������������������������������������������������248
Reproducción del ataque����������������������������������������������������������������������������������������������136

10 ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 11


6. MUNDO INDUSTRIAL E IOT 265 Amazon Web Services (AWS)����������������������������������������������������������������������������������������365
Microsoft Azure�������������������������������������������������������������������������������������������������������������375
Industria 4.0�������������������������������������������������������������������������������������������������������������������������265 Google Cloud Platform (GCP)���������������������������������������������������������������������������������������382
Conceptos y arquitectura de SCADA����������������������������������������������������������������������������267 Estrategia de seguridad������������������������������������������������������������������������������������������������������385
Seguridad en entornos SCADA�������������������������������������������������������������������������������������271 Buenas prácticas de seguridad��������������������������������������������������������������������������������������386
Desmitificando los ataques sobre SCADA��������������������������������������������������������������������274 Framework de controles y monitorización del cumplimiento���������������������������������������389
Breve introducción a IoT�����������������������������������������������������������������������������������������������������281 Protección de los datos en entornos SaaS��������������������������������������������������������������������393
El reto de la seguridad IoT��������������������������������������������������������������������������������������������282

9. IDENTIDAD DIGITAL Y BIOMETRÍA 397


7. HACKING WEB Y SEGURIDAD EN MICROSERVICIOS 285
Futuro de la identidad digital���������������������������������������������������������������������������������������������397
Introducción������������������������������������������������������������������������������������������������������������������������285 Introducción������������������������������������������������������������������������������������������������������������������������398
OWASP Top 10��������������������������������������������������������������������������������������������������������������������286 Empoderando al individuo��������������������������������������������������������������������������������������������������399
WebGoat�����������������������������������������������������������������������������������������������������������������������288 ¿Qué tecnologías determinarán el camino de nuestra identidad digital? �������������������400
Metodología������������������������������������������������������������������������������������������������������������������������289 Identidad digital y Blockchain���������������������������������������������������������������������������������������������401
Proxy web����������������������������������������������������������������������������������������������������������������������290 Self Sovereign Identity���������������������������������������������������������������������������������������������������402
Mapeado web����������������������������������������������������������������������������������������������������������������291 Aproximaciones privadas y gubernamentales��������������������������������������������������������������������404
Análisis automático de vulnerabilidades web ��������������������������������������������������������������293 ESSIF������������������������������������������������������������������������������������������������������������������������������404
Inyección�����������������������������������������������������������������������������������������������������������������������������299 Alastria���������������������������������������������������������������������������������������������������������������������������406
Inyección de comandos�������������������������������������������������������������������������������������������������299 Registro Cl@ve���������������������������������������������������������������������������������������������������������������406
SQL Injection�����������������������������������������������������������������������������������������������������������������302 Registros nacionales de identidades digitales��������������������������������������������������������������407
Cross-Site Scripting (XSS)����������������������������������������������������������������������������������������������������311 Identidad digital������������������������������������������������������������������������������������������������������������������408
XSS almacenado o persistente��������������������������������������������������������������������������������������312 Pero ¿qué es la identidad? ¿Y la identidad digital?������������������������������������������������������408
XSS reflejado�����������������������������������������������������������������������������������������������������������������312 Ciclo de la identidad digital������������������������������������������������������������������������������������������410
XSS basado en el DOM�������������������������������������������������������������������������������������������������313 Onboarding digital��������������������������������������������������������������������������������������������������������412
Servidor vs. Cliente��������������������������������������������������������������������������������������������������������313 Identity as a Service (IDaaS)������������������������������������������������������������������������������������������415
Puesta en práctica���������������������������������������������������������������������������������������������������������313 Proveedores de identidad���������������������������������������������������������������������������������������������417
Inclusión de ficheros������������������������������������������������������������������������������������������������������������317 Autenticación����������������������������������������������������������������������������������������������������������������������418
LFI����������������������������������������������������������������������������������������������������������������������������������318 Métodos de autenticación���������������������������������������������������������������������������������������������419
RFI����������������������������������������������������������������������������������������������������������������������������������321 Ataques y técnicas a la identidad digital����������������������������������������������������������������������������427
Otros controles��������������������������������������������������������������������������������������������������������������������323 Credencial Access TTP��������������������������������������������������������������������������������������������������427
Sistemas de gestión de contenidos������������������������������������������������������������������������������������324 Ataque a Kerberos: Golden Ticket��������������������������������������������������������������������������������431
Análisis de Wordpress���������������������������������������������������������������������������������������������������325 Biometría�����������������������������������������������������������������������������������������������������������������������������438
Microservicios y contenedores��������������������������������������������������������������������������������������������332 Definición y origen��������������������������������������������������������������������������������������������������������438
Tecnología de contenedores�����������������������������������������������������������������������������������������335 Modelos biométricos�����������������������������������������������������������������������������������������������������439
Docker���������������������������������������������������������������������������������������������������������������������������336 Biometría comportamental o conductual����������������������������������������������������������������������443
Seguridad en contenedores������������������������������������������������������������������������������������������343
Cloud Workload Protection�������������������������������������������������������������������������������������������349
10. CRIPTOGRAFÍA Y BLOCKCHAIN 447
8. CLOUD 351 Introducción������������������������������������������������������������������������������������������������������������������������447
Definición y tipos de sistemas criptográficos����������������������������������������������������������������������448
Introducción������������������������������������������������������������������������������������������������������������������������351 Criptografía de clave simétrica�������������������������������������������������������������������������������������������448
Los conceptos a conocer�����������������������������������������������������������������������������������������������354 Sistemas clásicos������������������������������������������������������������������������������������������������������������449
Nube pública�����������������������������������������������������������������������������������������������������������������������362 Sistemas modernos�������������������������������������������������������������������������������������������������������450
Riesgos��������������������������������������������������������������������������������������������������������������������������363

12 ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 13


Criptografía de clave pública����������������������������������������������������������������������������������������������455 Blockchain privadas�������������������������������������������������������������������������������������������������������501
RSA��������������������������������������������������������������������������������������������������������������������������������456 Blockchain híbridas��������������������������������������������������������������������������������������������������������504
ElGamal�������������������������������������������������������������������������������������������������������������������������457 Trilema de la escalabilidad��������������������������������������������������������������������������������������������������505
Algoritmos de Hash�������������������������������������������������������������������������������������������������������������458 Descentralización�����������������������������������������������������������������������������������������������������������506
MD5�������������������������������������������������������������������������������������������������������������������������������459 Seguridad����������������������������������������������������������������������������������������������������������������������506
SHA‑1�����������������������������������������������������������������������������������������������������������������������������460 Escalabilidad������������������������������������������������������������������������������������������������������������������507
SHA‑2�����������������������������������������������������������������������������������������������������������������������������460 Como conclusión�����������������������������������������������������������������������������������������������������������509
SHA‑3�����������������������������������������������������������������������������������������������������������������������������461 Retos de seguridad y amenazas de Blockchain������������������������������������������������������������������509
Herramientas de análisis������������������������������������������������������������������������������������������������461 Amenazas����������������������������������������������������������������������������������������������������������������������509
La firma electrónica�������������������������������������������������������������������������������������������������������������463 Ataques a la tecnología ������������������������������������������������������������������������������������������������512
Certificados digitales�����������������������������������������������������������������������������������������������������464 Blockchain en la dark web���������������������������������������������������������������������������������������������������513
Ámbitos de aplicación���������������������������������������������������������������������������������������������������470 ¿Qué es la dark web?����������������������������������������������������������������������������������������������������513
Algunas aplicaciones y protocolos��������������������������������������������������������������������������������������472 ¿Cómo puede apoyar Blockchain a la dark web?���������������������������������������������������������515
SSL/TLS��������������������������������������������������������������������������������������������������������������������������472 Ámbitos de aplicación���������������������������������������������������������������������������������������������������������517
IPSec������������������������������������������������������������������������������������������������������������������������������475 Un caso de uso apasionado que deberías conocer: diamantes de sangre�������������������519
SSH��������������������������������������������������������������������������������������������������������������������������������476
Firma electrónica de documentos���������������������������������������������������������������������������������������476
Beneficios de la firma electrónica����������������������������������������������������������������������������������476
11. METODOLOGÍA DE PENTESTING521
Firma electrónica vs. firma digital����������������������������������������������������������������������������������478 Introducción������������������������������������������������������������������������������������������������������������������������521
Tipos de firma electrónica vs. legislación����������������������������������������������������������������������478 Metodologías����������������������������������������������������������������������������������������������������������������������522
Ataques y programas de análisis�����������������������������������������������������������������������������������������479 OWASP��������������������������������������������������������������������������������������������������������������������������523
Fuerza bruta distribuida������������������������������������������������������������������������������������������������479 OSSTMM�����������������������������������������������������������������������������������������������������������������������525
Tablas Rainbow��������������������������������������������������������������������������������������������������������������480 NIST SP800‑115�������������������������������������������������������������������������������������������������������������525
Cryptool�������������������������������������������������������������������������������������������������������������������������480 Fases generales de un test de intrusión������������������������������������������������������������������������526
Aircrack-ng���������������������������������������������������������������������������������������������������������������������480 Information Gathering: información pública�����������������������������������������������������������������������527
John the Ripper�������������������������������������������������������������������������������������������������������������480 Reconocimiento del DNS����������������������������������������������������������������������������������������������528
Cain & Abel�������������������������������������������������������������������������������������������������������������������481 Google Hacking�������������������������������������������������������������������������������������������������������������533
mitmproxy����������������������������������������������������������������������������������������������������������������������482 Otras herramientas útiles para la búsqueda de información pública����������������������������540
sslstrip����������������������������������������������������������������������������������������������������������������������������482 Information Gathering: consulta activa�������������������������������������������������������������������������������542
Blockchain���������������������������������������������������������������������������������������������������������������������������482 Enumeración de activos mediante DNS������������������������������������������������������������������������543
Historia de Blockchain: Bitcoin��������������������������������������������������������������������������������������������484 Uso de ICMP������������������������������������������������������������������������������������������������������������������544
Ataques a la red de Bitcoin�������������������������������������������������������������������������������������������485 Escaneo de objetivos�����������������������������������������������������������������������������������������������������545
Smart contracts�������������������������������������������������������������������������������������������������������������������486 Técnicas de enumeración����������������������������������������������������������������������������������������������552
Ethereum�����������������������������������������������������������������������������������������������������������������������������487 Análisis de vulnerabilidades������������������������������������������������������������������������������������������������557
Características de las redes Blockchain������������������������������������������������������������������������������488 Clasificación y fuentes���������������������������������������������������������������������������������������������������557
Algoritmos de consenso������������������������������������������������������������������������������������������������489 Fabricantes��������������������������������������������������������������������������������������������������������������������559
Inmutabilidad�����������������������������������������������������������������������������������������������������������������497 Herramientas�����������������������������������������������������������������������������������������������������������������561
Como conclusión�����������������������������������������������������������������������������������������������������������497 Trabajar con exploits�����������������������������������������������������������������������������������������������������������563
Proyectos y redes de Blockchain�����������������������������������������������������������������������������������������498 Metasploit����������������������������������������������������������������������������������������������������������������������564
Hyperledger�������������������������������������������������������������������������������������������������������������������498 Componentes de Metasploit�����������������������������������������������������������������������������������������565
Quorum�������������������������������������������������������������������������������������������������������������������������499 Exploits��������������������������������������������������������������������������������������������������������������������������570
Ripple�����������������������������������������������������������������������������������������������������������������������������500 Uso de Metasploit���������������������������������������������������������������������������������������������������������571
Redes públicas y privadas���������������������������������������������������������������������������������������������������500 Explotación manual�������������������������������������������������������������������������������������������������������574
Blockchain públicas�������������������������������������������������������������������������������������������������������500 EternalBlue��������������������������������������������������������������������������������������������������������������������575

14 ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 15


Escalado de privilegios��������������������������������������������������������������������������������������������������������582 14. ANÁLISIS FORENSE 675
Vulnerabilidades en el sistema operativo����������������������������������������������������������������������583
Escalado con Meterpreter���������������������������������������������������������������������������������������������587 Introducción������������������������������������������������������������������������������������������������������������������������675
Ataques a credenciales�������������������������������������������������������������������������������������������������������590 Ciencia e informática forense����������������������������������������������������������������������������������������675
Credenciales comprometidas����������������������������������������������������������������������������������������591 Principios de la informática forense������������������������������������������������������������������������������������677
Ataques��������������������������������������������������������������������������������������������������������������������������592 Principio de transferencia de Locard�����������������������������������������������������������������������������677
Gestión de las credenciales en Linux����������������������������������������������������������������������������595 Borrado parcial de información en los dispositivos de almacenamiento electrónico���678
Robando credenciales en Linux�������������������������������������������������������������������������������������599 Memoria virtual y archivos temporales��������������������������������������������������������������������������679
Gestión de credenciales en Windows���������������������������������������������������������������������������602 Guías y definiciones������������������������������������������������������������������������������������������������������������680
Robando credenciales en Windows������������������������������������������������������������������������������608 La evidencia digital��������������������������������������������������������������������������������������������������������������681
Credenciales en equipos de red������������������������������������������������������������������������������������614 Ciclo de vida para la administración de la evidencia digital�����������������������������������������681
Captura de tráfico en la red������������������������������������������������������������������������������������������������614 Tipos de análisis forense y dispositivos�������������������������������������������������������������������������������684
Wireshark�����������������������������������������������������������������������������������������������������������������������615 Discos duros������������������������������������������������������������������������������������������������������������������685
Finalizando una intrusión�����������������������������������������������������������������������������������������������������619 Motivos de un análisis forense��������������������������������������������������������������������������������������������686
Eliminar las evidencias de un ataque�����������������������������������������������������������������������������619 Uso particular o negocio�����������������������������������������������������������������������������������������������686
Trabajo en equipo���������������������������������������������������������������������������������������������������������������620 Legal y cibercrimen��������������������������������������������������������������������������������������������������������687
Diferencias y definiciones����������������������������������������������������������������������������������������������621 Etapas de una investigación forense�����������������������������������������������������������������������������������688
Misiones basadas en inteligencia de amenazas������������������������������������������������������������624 Estudio���������������������������������������������������������������������������������������������������������������������������688
Adquisición��������������������������������������������������������������������������������������������������������������������688
Análisis���������������������������������������������������������������������������������������������������������������������������689
12. EXPLOITING 627 Presentación������������������������������������������������������������������������������������������������������������������689
CSIRT�����������������������������������������������������������������������������������������������������������������������������������690
Introducción������������������������������������������������������������������������������������������������������������������������627
Incidente������������������������������������������������������������������������������������������������������������������������690
Pila���������������������������������������������������������������������������������������������������������������������������������628
Análisis forense en un CSIRT�����������������������������������������������������������������������������������������691
Registros������������������������������������������������������������������������������������������������������������������������628
CSIRT españoles������������������������������������������������������������������������������������������������������������691
Instrucciones de ensamblador���������������������������������������������������������������������������������������629
Herramientas forenses��������������������������������������������������������������������������������������������������������692
Buffer overflow��������������������������������������������������������������������������������������������������������������������630
Clasificación de herramientas����������������������������������������������������������������������������������������693
Fuzzing���������������������������������������������������������������������������������������������������������������������������633
Herramientas de análisis������������������������������������������������������������������������������������������������711
Controlar el registro EIP������������������������������������������������������������������������������������������������636
Análisis sencillo sobre Windows������������������������������������������������������������������������������������������714
Bad characters���������������������������������������������������������������������������������������������������������������641
Motivo del análisis���������������������������������������������������������������������������������������������������������715
Búsqueda de direcciones de retorno y ejecución de código����������������������������������������642
Información del sistema operativo��������������������������������������������������������������������������������715
Backdoors en aplicaciones portables����������������������������������������������������������������������������������646
Información de red��������������������������������������������������������������������������������������������������������720
Demostración de inserción de código manual��������������������������������������������������������������647
Información de tareas, aplicaciones, componentes, servicios y otros��������������������������720
Uso de herramientas automáticas���������������������������������������������������������������������������������654
Información sobre malware�������������������������������������������������������������������������������������������726
Información acerca de la actividad del usuario�������������������������������������������������������������728
13. DATA EXFILTRATION 657 Información acerca de los ficheros temporales�������������������������������������������������������������729
Información acerca del historial de navegación������������������������������������������������������������730
Introducción������������������������������������������������������������������������������������������������������������������������657
Retos del forense en entornos cloud����������������������������������������������������������������������������������735
Casuísticas���������������������������������������������������������������������������������������������������������������������658
Estadísticas y casos actuales������������������������������������������������������������������������������������������660
Clasificación de la información��������������������������������������������������������������������������������������������662 ÍNDICE ALFABÉTICO 736
Técnicas y tácticas de ataque����������������������������������������������������������������������������������������������664
Fugas en herramientas colaborativas����������������������������������������������������������������������������670
Controles de protección del dato���������������������������������������������������������������������������������������671
Protección de datos almacenados��������������������������������������������������������������������������������672
Protección de datos en movimiento�����������������������������������������������������������������������������672

16 ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 17


Algunos de los filmes más conocidos que muestran esta imagen del hacker son La Red (1995),
La Jungla 4.0 (2007), Hackers (1995), Operación Swordfish (2001), 23. Nada es lo que parece
(1998), Firewall (2006), Blackhat: amenaza en la red (2015) y Juegos de guerra (1983) y
series destacadas como Mr. Robot (2015). Cabe destacar que en una película tan futurística
como Matrix Revolutions (2003) se muestra una imagen más cercana a la realidad que en
otras muchas, ya que, en una de las escenas, Trinity realiza un ataque SCADA a una central
eléctrica, haciendo uso de la herramienta Nmap para el escaneo de puertos y explotando una
vulnerabilidad a continuación en el servidor SSH, vulnerabilidades descubiertas en el 2001.
En otras películas como en The Listening (2006) o Battle Royale (1999) se puede ver también
parte del código de Nmap.

FIGURA 1.14. CTF365. Security Training Platform.

El término "hacker" se comenzó a gestar en los años 60 gracias a las computadoras del MIT
(Massachusetts Institute of Technology) como alguien que es experto con los ordenadores,
con muy buenas habilidades de programación y que hace uso de estas habilidades para ganar
conocimiento junto a otros. Un hacker en origen no entra en sistemas ajenos con propósito
FIGURA 1.13. El mundo hacker es un tema recurrente en la literatura y en el cine.
malicioso o para beneficio personal. Debido a esta confusión mediática, la palabra hacker
se ha ido desvirtuando, y es por lo que ha ido surgiendo la diferenciación entre white hats,
Dejando a un lado los motivos y estudiando las técnicas que utilizan, el hacking es una meto-
grey hats y black hats, así como la creación de otras clasificaciones o tipologías como son los
dología poco ortodoxa que se basa en resolver problemas. La mentalidad que desarrollan
insiders, script kiddies o phreakers.
los hackers es una mentalidad completamente analítica, con determinados skills: análisis de
información, resolución de problemas y toma de decisiones. Estas fortalezas les permiten
incrementar su probabilidad de éxito y productividad a la hora de enfrentarse a los retos. White hat, sneaker o hacker ético
Además, requiere de cierta creatividad para detectar vulnerabilidades y fallos de seguridad
White hat o hacker de sombrero blanco son términos que entran dentro de la definición
en los datos, programas, infraestructuras, etc. A menudo los hackers deben de tener un
original de hacker y, en ocasiones, se les llama hackers éticos o sneakers. Estos términos se
pensamiento out of the box para encontrar las soluciones. ¡Te animamos a que te enfrentes
refieren a un hacker o experto en seguridad informática que está especializado en realizar
a algún reto hacking tipo capture the flag o hackaton, para que lo experimentes en primera
test de intrusión o evaluaciones de seguridad, con ánimo de garantizar la seguridad de la
persona! Algunos sitios web para practicar CTF son CTF365, OverTheWire o Hacking-Lab.
información de los sistemas de una empresa. El término fue acuñado en origen por IBM.
Te recomendamos que visites esta página web si quieres descubrir más: https://www.quora.
Algunos de los hackers éticos trabajan en equipos llamados red teams o tiger teams.
com/What-are-the-best-online-hacking-and-CTF-websites.

36 CAPÍTULO 1 EL MUNDO DIGITAL ES INSEGURO 37


Ataques famosos: Twitter
En julio de 2020 Twitter recibió un ataque muy sonado, en el cual se utilizaron cuentas de
personajes famosos reales como Elon Musk, Barack Obama, Bill Gates o Joe Biden, y algunas
empresas como Apple o Uber. Estas cuentas solicitaban una donación en bitcoins a un supuesto
proyecto del sector sanitario. El objetivo fue el de recaudar 117.000 dólares en bitcoins, cifra
que lograron obtener los atacantes.

FIGURA 2.3. Cuenta oficial de Twitter.

Respecto a los "trucos", se trata de jugar con la mente y comportamientos humanos para así
atraer la atención de la víctima.

■ Inmediatez: Se utiliza la inmediatez para que la persona no tenga tiempo de pensar


dos veces si realmente tiene sentido lo que le están pidiendo a la víctima.
■ Temas generalistas: Los temas que se tratan son generalistas, tareas que realizamos
todos como pago de impuestos, mantenimientos, accesos a la banca electrónica,
facturas, envío de paquetes, alertar que algo va mal, etc. Además, utilizan temas de
actualidad, como comentábamos, en el 2020, el tema más utilizado fue el "Covid-19".
FIGURA 2.2. Cuentas afectadas y número de seguidores. ■ Empresas conocidas: Además de los temas, las empresas son muy conocidas y
prácticamente todos somos o hemos sido clientes de las mismas.
Según la investigación de Twitter, parecía que se trataba de un ataque de ingeniería social a ■ Recompensa suculenta y gratuita: Se suele ofrecer una recompensa suculenta, no
empleados internos de la compañía con acceso a sistemas internos que permitieron el control desmesurada, pero lo suficientemente buena como para que a la persona le llame la
de estas cuentas. La respuesta de Twitter fue bloquear las cuentas afectadas, se borraron atención. Además, la recompensa suele ser gratuita o requerirá muy poco esfuerzo
los mensajes y se limitó el acceso y las funcionalidades de las mismas a todas las cuentas obtener el premio, bien porque han sido agraciados por un sorteo u otros motivos.
verificadas de manera temporal.
■ Respecto a la autoridad: Cuando el mensaje viene de una autoridad, como pueden ser
la policía o la guardia civil, tendemos a prestar más atención. De ahí que al ransomware
Cómo protegernos que utiliza técnicas de ingeniería social fue inicialmente conocido como "el virus de
La mejor manera de protegernos del phishing es mediante el sentido común y tener unos la policía".
mínimos conocimientos técnicos y de psicología social. Respecto a la parte técnica, en el ■ Aceptación social: Se trata de una manera de ciberextorsión. Los atacantes suelen
siguiente capítulo veremos un ejemplo de APT donde podemos analizar un correo electrónico amenazar a la víctima con hacer pública cierta información que conocen de ella, como,
y ver si viene de una persona legítima y, respecto a la parte social, la clave está en conocer por ejemplo, difundir un vídeo privado.
cuáles son los trucos que utilizan los tipos malos. Por supuesto, se recomienda encarecida-
mente que siempre se disponga de, al menos, doble factor de autenticación como medida No obstante, muchos ataques de phishing pueden ser bastante sofisticados. Para evitar caer
para proteger la identidad digital. en cualquier estafa, os dejamos algunos consejos que podrán ayudaros:

70 CAPÍTULO 2 CIBERAMENAZAS 71
4 Hacker mindset

Término hacker
Lo primero que nos gustaría detallar en este capítulo es la acepción del término hacker. En
su origen hace alusión a una persona con grandes habilidades en el manejo de sistemas que
es capaz de encontrar fallos y buscar técnicas para mejorar dicho sistema. No obstante, si
buscamos en la RAE el término, también está aceptado utilizarlo como "pirata informático", es
decir, una "persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos
u obtener información secreta". En nuestro caso, no dejamos de ser unos nostálgicos y en
contadas ocasiones nos veréis utilizar dicho término en su significado de pirata informático,
preferimos usar términos más adecuados como cibercriminal, ciberatacante o ciberdelincuente,
pero bien es cierto que nos parecía acertado titular este capítulo como "Hacker mindset" o
"Mentalidad del criminal" para el buen entendimiento del lector general y simplificar dicho
título.

Introducción
Para poder protegernos de las más avanzadas técnicas de ataque necesitamos conocer
cómo piensan los tipos malos, cuáles son sus motivaciones, por qué atacan, de qué manera
lo hacen y cómo podemos protegernos. El conocer mejor la mentalidad del atacante nos
puede ayudar, primero, a entender el porqué y el para qué de estos ataques y, segundo,
nos ayudará a anticiparnos a estos ataques. Para ello hemos querido dividir este capítulo
en dos partes:
Tamaulipas y Sinaloa. Según El Universal, se documentaron 849 cuentas falsas en total que El grupo organizado hacktivista más famoso sin duda es Anonymous. Es un grupo internacional
recibieron uno 500 millones de pesos (unos 21 millones de euros aproximadamente). Aunque descentralizado y muy conocido por los diferentes ataques contra gobiernos, instituciones
fueron 7 personas las detenidas como cabecillas del ataque, se cree que participaron en él y agencias gubernamentales, así como determinadas corporaciones. Este grupo se creó
alrededor de 700 personas, teniendo en cuenta las personas que acudieron a retirar el dinero en 2003 en el imageboard 4chan y del foro Hackers, como un movimiento que nació por
de los cajeros. diversión. Las motivaciones de Anonymous son la libertad de expresión, el acceso libre a la
información, la independencia de Internet y en contra de diversas organizaciones entre las

Hacktivistas que se encuentran el Daesh, la iglesia de la Cienciología, los servicios públicos, consorcios
con presencia global, sociedades de derechos de autor y, en general, sistemas de censura
Hacktivistas o hackers motivados ideológicamente están motivados por política, social o gubernamentales. Los miembros de Anonymous (conocidos como Anos) son conocidos
ideología y se dirigen a sus víctimas para lograr un cambio en las mismas a través de sus por llevar máscaras de Guy Fawkes, como se ha podido ver en algunas películas y series de
ataques. Sin duda, el grupo más conocido es Anonymous. televisión, quizás la más conocida V de Vendetta. Guy Fawkes fue unos de los integrantes
El término hacktivismo está compuesto por hacker y activismo, y fue acuñado por el crítico del grupo de católicos ingleses que intentó asesinar al rey Jacobo I en la fallida conspiración
cultural y autor Jason Sack en un artículo sobre la artista de medio Shul Lea Cheand, publicado de la pólvora. En ella se intentó volar la Cámara de los Lores en Londres en 1605. El uso de
en InfoNation en 1995. Normalmente, estos actores tratan de reivindicar posturas políticas la máscara de Guy Fawkes como efigie tiene largas raíces como parte de las celebraciones
y sociales usando la tecnología e Internet de forma no violenta. Habitualmente, los ataques de la Noche de Guy Fawkes.
están dirigidos a gobiernos, instituciones públicas o grandes empresas.
Los ataques más comunes son los ataques de DDoS a sitios web para inhabilitarlos o
defacement de webs, ambos con un propósito de hacer un daño reputacional. También se
pueden dar otros ataques como suplantación de identidad o exfiltración de información.

Motivación: ideológica
Las motivaciones sociopolíticas son el principal conductor dentro de los grupos hacktivistas.
Los ataques con motivaciones sociopolíticas se producen desde la mitad de los años 90,
cuando muchos grupos de activistas que venían haciendo protestas desde los años 70 se
trasladaron al ámbito digital. Muchas de las actuaciones estaban asociadas con protestas a
grandes organizaciones, defensa de los derechos humanos y del medio ambiente, críticas
a acciones internacionales sobre determinadas políticas o protestas contra acciones de
guerra. En definitiva, es una forma de protestar frente a cambios sociales y políticos. Entre
otras motivaciones, podemos destacar la de que el conocimiento sea libre, la promoción de
la libertad de información haciendo uso de software libre y plataformas descentralizadas, así
como mayor igualdad económica‑social.
El hacktivismo supone un conjunto de emociones para la persona. Podríamos decir que se
trata de una mezcla de enfado o ira, asco y desprecio. Los hacktivistas creen en la causa. Estas
emociones se convierten en sentimientos de descontento con determinadas instituciones
sociales, indignación y resentimiento.
También en ocasiones se da un sentimiento de patriotismo y toman más relevancia protestas
de la esfera política ligado a conflictos internacionales o locales donde hay algún tipo de
confrontación política.
FIGURA 4.9. Máscara de Anonymus.

168 CAPÍTULO 4 HACKER MINDSET 169


■ Spanning Tree Protocol (STP). al hardware del equipo. Aunque estos adaptadores son de equipo final, para que exista
■ Cisco Discovery Protocol (CDP). conectividad dentro de una red LAN y conectividad con Internet, son necesarios múltiples
■ Dynamic Trunking Protocol (DTP). equipos desplegados en la infraestructura.

■ Dynamic Host Configuration Protocol (DHCP). En algunos casos suelen denominar hardware de red a elementos tales como teléfonos móviles,
tablet o incluso a las televisiones inteligentes.
■ Hot Standby Router Protocol (HSRP).
■ IEEE 802.1Q. Repetidor
■ IEEE 802.1X.
Un repetidor es un elemento con una funcionalidad muy básica, se ubican inline recibiendo
■ Inter-Switch Link Protocol (ISL). todo el tráfico de una red y lo devuelven amplificado. Estos elementos funcionan en la capa
■ VLAN Trunking Protocol (VTP). física (nivel 1), por lo que no disponen de capacidad de conmutación o enrutamiento ni
capacidad de control del broadcast o de los dominios de colisión.
Existe una regla que se debe aplicar en redes que utilizan repetidores, la regla del "5-4-3". Lo
que nos viene a decir es que la ruta entre dos host de la red no debe ser mayor que 5 segmen-
tos y 4 repetidores, además como mucho debe haber 3 de esos 5 segmentos con dispositivos
conectados que no sean los propios host.

Bridge
Un bridge o puente conecta dos segmentos de una red. Estos dispositivos funcionan en la
capa de enlace pudiendo analizar las tramas Ethernet, controlando los dominios de colisión.
Almacenan las direcciones MAC de los equipos de los segmentos conectados para poder
saber por cuál interfaz les deben reenviar los paquetes. También almacenan las tramas
completas para verificar el CRC (Cyclic Redundancy Check, comprobación de redundancia
cíclica), pudiendo descartar tramas si encuentra un error.

Switch
Los switches son una evolución de los bridges, trabaja en la capa de enlace (capa 2) y añade
más funcionalidades de las que disponen los bridges. Cada puerto de un switch define un
dominio de colisión, pero son parte del mismo dominio de broadcast. Dependiendo del tipo
FIGURA 5.8. Interfaz gráfica de Yersinia. de direccionamiento de tramas tenemos:

■ Store-and-Forward: Este es el tipo de direccionamiento que aplican los bridges,


Hardware de red almacenando las tramas y comprobando que no tienen ningún tipo de error.
En esta sección se identifican algunos de los elementos hardware que se pueden encontrar en ■ Cut-Through: Este tipo de direccionamiento tiene menos latencia, pero puede pro-
las redes LAN. Desplegarlos en la red depende de qué tipo de red tengamos y la conectividad pagar más errores, ya que reenvía la trama comprobando solo una parte (6 bytes) de
que queramos. la trama.
El más común de los elementos hardware de red son los adaptadores Ethernet. En cualquier ■ Adaptative Cut-Through: El switch funciona en los dos modos anteriores. Puede
PC y en cualquier sistema que necesite conectividad, tendrá uno o más adaptadores de seleccionar el modo el administrador o puede disponer de inteligencia para escoger un
Ethernet. Estos adaptadores suelen presentarse en forma de módulos o tarjetas que se acoplan modo u otro basándose en el número de tramas con errores que hayan sido reenviadas.

202 CAPÍTULO 5 ARQUITECTURAS DE RED Y DATOS: DEFENSA Y OFENSIVA 203


Herramientas completas Por el otro lado, tenemos a una aplicación concreta como es LINSET (siglas de Linset Is Not
a Social Enginering Tool), la cual nos permite auditar una red WiFi de forma fácil con el objetivo
Hasta ahora hemos visto algunos ataques y algunas herramientas que puedan ayudar a probar
de conseguir claves mediante la interacción con los usuarios que están conectados de forma
dichos ataques, pero existen soluciones más completas que aglutinan diferentes herramientas
legítima. Más que una aplicación, es un gestor que controla diferentes herramientas por debajo,
para ofrecer, de forma automatizada, diferentes ataques usando combinación de la mayoría
automatizando cada uno de los pasos con esas herramientas para su facilidad y usabilidad.
de herramientas comentadas hasta ahora.
WiFiSlax no es una herramienta de hacking, directamente es una distribución Linux especiali-
zada en el análisis de redes Wireless que ya tiene instaladas todas las herramientas necesarias
para llevar a cabo los análisis que se necesiten. Comparte muchas herramientas con Kali Linux,
pero, al estar especializada en algo en concreto como es WiFi, tiene más herramientas, así
como diccionarios y otros elementos que complementan.

FIGURA 5.30. Captura del handshake en WPA2 mediante desautenticación masiva con LINSET.

Tareas posataque
Una vez que se ha conseguido acceso a la red objetivo, el atacante puede intentar perma-
necer lo más oculto posible o comenzar a buscar otras nuevas redes pivotando desde la red
Wi-Fi. En un entorno profesional, sí tiene sentido lo segundo, pero, si el atacante lo único
que busca es robar la conexión a su vecino, su objetivo será pasar lo más desapercibido que
pueda. Mantenerse oculto completamente es imposible; al estar en una red local, el router
Wi-Fi tendrá visibilidad a nivel de MAC y las actividades realizadas quedarán registradas en
los logs. Por ello, lograr que el atacante se mantenga "menos visible" se conseguiría por
medio de estas acciones:

■ Usar una dirección IP no común. Lo normal es que las direcciones IP en una red Wi-Fi
se asignen mediante DHCP comenzando por las más bajas. Si un atacante se conectara
así y el usuario legítimo que casi siempre utiliza una IP concreta observa que ya no la
utiliza puede levantar sospechas.
■ Considerar la red Wi-Fi como una red pública.
■ No incluirse en el grupo de trabajo por defecto.
FIGURA 5.29. Categorías de herramientas en WiFiSlax. Fuente: wifislax.com. ■ En un entorno Windows no utilizar:
■ Cliente para redes Microsoft.
La distribución puede descargarse desde su página web (https://www.wifislax.com) y seguir
el proceso de grabado ISO que prefiera el lector; en la propia página se encuentran diferentes ■ Compartir impresoras y archivos para redes Microsoft.
manuales para su instalación y también para su uso. ■ Protocolo de Internet versión 6, a no ser que sea necesario.

246 CAPÍTULO 5 ARQUITECTURAS DE RED Y DATOS: DEFENSA Y OFENSIVA 247


Como recomendación general, la seguridad que se ponga en la nube debe ser, al menos, como CSA también ha puesto a disposición de los proveedores una serie de certificaciones para
la existente en los entornos on-premise del cliente. En caso de que no existiera un nivel de poder mostrar públicamente cómo de alineados están con las buenas prácticas de ciberse-
seguridad considerablemente aceptable, lo recomendable es construir un modelo de trabajo guridad en cloud: la certificación STAR (Security Trust Assurance and Risk, aseguramiento y
en nube con la seguridad como principio fundamental y con la tecnología nativa de las nubes riesgo de la confianza en la seguridad).
como infraestructura de seguridad base. Además, si el modelo de desarrollo del cliente es
ágil y con flujos CI/CD, los desarrolladores van a apreciar el uso de soluciones de seguridad
nativas o con una fuerte integración vía API con la nube, ya que son fáciles de "codificar" y
gestionar dentro del flujo de construcción de productos digitales, sin interrupciones debidas
al chequeo de controles (como se puede ver en el capítulo correspondiente).
Por lo tanto, una buena estrategia de seguridad pasa por disponer de una base de análisis
de amenazas y gestión del riesgo en cloud, así como unos controles de seguridad recogidos
en políticas de seguridad que, posteriormente, podamos monitorizar para saber el nivel de
salud de seguridad de la infraestructura en nube.

Buenas prácticas de seguridad


Como buenas prácticas generalizadas para el tema de nube, tenemos el Cloud Controls Matrix
(matriz de controles de nube), definido por la CSA (Cloud Security Alliance). CSA-CCM es
una certificación de buenas prácticas que permite conocer la seguridad de un proveedor de
servicios en el cloud y, de esta manera, pueden ayudar a posibles clientes a tomar decisiones
en el caso de que decidan migrar sus servicios. Puede utilizarse por una compañía para
autoevaluarse o como base para definir sus propios controles de seguridad. La última versión
de los controles puede obtenerse en https://cloudsecurityalliance.org/working-groups/
cloud-controls-matrix/#_overview.

FIGURA 8.22. Certificaciones STAR. Fuente: http://www.opensecurityarchitecture.org/cms/library/ FIGURA 8.23. Arquitectura de seguridad en cloud de OSA (Open Security Architecture). Fuente: http://
patternlandscape/251-pattern-cloud-computing/. www.opensecurityarchitecture.org/cms/library/patternlandscape/251-pattern-cloud-computing/.

386 CAPÍTULO 8 CLOUD 387


Proveedores de identidad
Existen servicios en el mercado que permiten la identificación de los ciudadanos de manera
fehaciente y hay múltiples proyectos y empresas tratando de convertirse en proveedores de
identidad. Por ejemplo, el servicio de Verified.Me permite identificar a la persona utilizando
información personal con su consentimiento para compartirla en determinadas conexiones
como, por ejemplo, nuestro banco. Este servicio proviene de Canadá por la empresa
SecureKey Technologies Inc. y está impulsado por las entidades financieras del país: BMO,
CIBC, Desjardins, National Bank of Canada, RBC, Scotiabank y TD. Se puede consultar en la
siguiente URL: https://verified.me.

FIGURA 9.6. Onboarding digital.

Este servicio almacena información ligada a la identidad digital que puede ser usada
y gestionada para realizar transacciones electrónicas, es decir, para autenticar y auto-
rizar servicios. Habitualmente estos servicios están basados en servicios de LDAP
(Lightweight Directory Access Protocol) y directorio activo. Los componentes y las funciones
de IDaaS son los siguientes:

■ Arquitectura basada en nube y multiusuario: La arquitectura multitenant proporciona


muchos beneficios, ya que el proveedor lanza actualizaciones o parches automáticos
y mejora el rendimiento. También da la capacidad de gestionar el aprovisionamiento
de usuarios y realizar el gobierno de los mismos de manera efectiva.
■ Seguridad: La característica principal de IDaaS es la de gestionar el ciclo de vida de
la identidad del usuario. Permite autenticación multifactor o MFA, uso de tarjetas de
acceso y biometría, promoviendo el acceso de manera segura.
■ SSO y federación de identidad: El SSO mejora la experiencia de usuario y mantiene
la seguridad y disponibilidad del acceso a la aplicación. El usuario puede utilizar una
combinación de contraseña más segura, dado que no tendrá que recordarla siempre
si accede de manera regular. Permite también poder gestionar de manera segura la
FIGURA 9.7. Servicio de identidad Verified.me.
autenticación de servicios cloud de terceros.
■ Inteligencia y analítica: Las capacidades de análisis e inteligencia se utilizan para
Otro servicio interesante es el de BankID. Este da la posibilidad de identificar a los ciudadanos
informar del usuario de privilegios con determinados usuarios, esta relación de
y permite que compañías, bancos y agencias gubernamentales se autentiquen y consoliden
usuarios, roles y responsabilidades y cómo utilizan los datos y la función de su trabajo.
acuerdos con individuos en Internet. Es un servicio de identificación electrónica de Suecia y
Esto permite a las compañías detectar anomalías que pudieran estar ocurriendo,
Noruega que ha sido desarrollado por los grandes bancos del país, autoridades y algunas
determinados patrones de comportamiento extraños y poco habituales que pueden
compañías. El primer servicio salió a la luz en 2003. Las compañías que participan son
indicar que la persona no es quien dice ser.
Danske Bank, ICA Banken, Ikano Bank, Länsförsäkringar Bank, Nordea, SEB, Skandiabanken,
■ Gobierno, riesgo y cumplimiento: El uso de IDaaS permite ciertas capacidades de Sparbanken Syd, Svenska Handelsbanken, Swedbank y Ålandsbanken. En Suecia, hay un total
automatización e inteligencia que ayuda con el gobierno, riesgo y cumplimiento a definir de 8 millones de personas utilizando de manera regular el servicio para servicios públicos
y automatizar procesos específicos de las aplicaciones corporativas de las empresas.

416 CAPÍTULO 9 IDENTIDAD DIGITAL Y BIOMETRÍA 417


Metodología
11 de pentesting

Introducción
El origen de los test de intrusión, Penetration Testing en inglés, se remonta al tiempo de las
primeras redes que permitían el acceso a centros de cómputo de tiempo compartido y que
comenzaron a desplegarse en entornos militares, académicos y comerciales permitiendo el
acceso compartido de usuarios a recursos de procesamiento.
Durante los años 60 y a raíz de algunos incidentes, profesionales del campo de la seguridad
comenzaron a plantear preguntas sobre la posibilidad de diversos escenarios en los que la
seguridad de los sistemas podría ser burlada. A raíz de estos avisos, el Departamento de
Defensa de los Estados Unidos (DoD) encargó la elaboración de un estudio sobre el estado
de la seguridad de sus sistemas a un grupo de expertos de diferentes entornos liderados
por Willis Ware. El resultado fue un extenso documento en el que se valoraba la situación de
la seguridad de los sistemas de cómputo de tiempo compartido y en el que se recogían las
diversas vulnerabilidades y amenazas que podrían afectar a estos sistemas.

El reporte creado por el grupo de Ware fue y sigue siendo considerado uno de los más com-
pletos esfuerzos de análisis de seguridad de su tiempo. El documento ha sido desclasificado
y es de acceso público. Es posible encontrarlo bajo el código R‑609‑1 entre las publicaciones
de RAND Corporation y está disponible en este enlace: http://www.rand.org/pubs/reports/
R609-1/index2.html.
La página oficial de la herramienta es http://www.e-fense.com/helix. Aquí encontraremos ■ Astrick Logger: Utilidad que revela las contraseñas almacenadas de algunas aplicacio-
información sobre las últimas versiones de la herramienta Helix 3. nes como CuteFTP, CoffeeCup Free FTP, VNC, IncrediMail, Outlook Express y otros.
■ Drive Manager: Ayuda a identificar unidades que son del mismo tipo. Además de
la etiqueta de volumen, también muestra la información de los proveedores a fin de
diferenciar múltiples unidades de CD/DVD y memorias por el nombre del fabricante,
versión y fecha de revisión. También permite utilizar el número de serie como un
número de identificación exclusivo para cada unidad.
■ FAU: Herramienta de respuesta a incidentes que sirve para crear la imagen de un
sistema y de los dispositivos conectados.
■ FTK Imager: Permite adquirir imágenes de dispositivos físicos y lógicos.
■ Galleta: Analiza la información de un archivo de cookie y permite que el resultado sea
importado a su programa de hoja de cálculo.
■ HoverSnap: Permite tomar capturas de pantalla.
■ IECookiesView: Permite ver detalles y manejar las cookies que IE almacena en una
computadora.
■ IEHistoryView: Permite ver y modificar el historial de las páginas web visitadas en
Internet Explorer.
■ IRCR: Conjunto de herramientas orientadas en su mayoría a la recopilación de datos
FIGURA 14.2. Helix 3. en lugar de análisis.
■ Mail PassView: Herramienta para la recuperación de contraseñas de ciertos clientes
Es una herramienta muy completa. Posee la mayoría de las herramientas necesarias para de correo electrónico.
realizar un análisis forense completo, tanto de equipos como de imágenes de discos. Es ■ MEMDump: Realiza copias de 4 GB de memoria de direcciones bajo MS-DOS y
multiplataformas: Mac Os X, Windows y Linux. Windows 9x DOS a una consola de texto o archivo binario.
La versión descargada ofrece dos métodos de arranque: ■ MessenPass: Permite recuperar la contraseña de una amplia variedad de programas
de mensajería instantánea.
■ El primero, que permite iniciarse desde un sistema Windows, nos proporciona un
■ MozillaCookiesView: Herramienta para el manejo de cookies de navegador Mozilla.
entorno gráfico con un conjunto bastante amplio de herramientas que permiten
interactuar principalmente con sistemas vivos, pudiendo recuperar la información ■ Recuperación de contraseña de red.
volátil del sistema. ■ PC Inspector File Recovery: Programa de recuperación de datos.
■ Arranque desde el CD en entorno tipo Linux. En este caso, la herramienta contiene ■ PC On / Off Time: Muestra las veces que una computadora ha estado activa durante
un sistema operativo completo personalizado y optimizado para el reconocimiento las últimas 3 semanas.
de hardware. ■ Process Explorer: Herramienta para el manejo de procesos.
■ Storage PassView: Utilidad que revela contraseñas almacenadas por Internet Explorer
Cuando arrancamos la herramienta desde un entorno Windows, estas son algunas de las
y Outlook Express.
herramientas que tendremos disponibles:
■ PsTools Suite: Utilidades propias de Windows para el manejo de procesos.
■ Access PassView: Permite acceder a la base de datos de contraseñas almacenadas ■ Pst Password Viewer: Obtención de contraseñas para archivos PST.
en un archivo .mdb, creado con Microsoft Access 95/97/200/XP.

696 CAPÍTULO 14 ANÁLISIS FORENSE 697


Todas las novedades del mundo de la seguridad informática y el
hacking con la nueva edición revisada, actualizada y ampliada.

Cada vez es más la tecnología que nos rodea. Y aunque es


indiscutible el valor que nos aporta, también es cierto que esta
evolución tecnológica ha ido acompañada de un incremento en
los ciberriesgos. Los ciberdelincuentes renuevan constantemente
las tácticas, técnicas y procedimientos de los ciberataques, lo
que hace que tanto los ciudadanos de a pie como las empresas
tengan que evolucionar y conocer las últimas novedades de
ciberseguridad y hacking.

En esta nueva edición de El libro del hacker os mostraremos


desde los conceptos básicos de seguridad y técnicas de hacking
hasta conocimientos avanzados, así como las más novedosas
técnicas de ataque. Conoceremos las principales ciberamenazas
y actores asociados. Hablaremos de ciberguerra y ciberespionaje.
Abordaremos los retos y riesgos de Cloud, los datos, identidad
digital, criptográfica y blockchain. Veremos técnicas de intrusión,
hacking web y microservicios, exploiting, metodologías de
pentesting y análisis forense. También abordaremos los sistemas
tecnológicos industriales e IoT, los riesgos y ataques asociados.

Además, porque es interesante conocerlo, dedicamos un capítulo


a indagar, desde un punto de vista psicológico y sociológico, la
mente del cibercriminal, la forma de pensar, perfiles y tácticas
de influencia, de manera que podamos entender mejor las
motivaciones de estos profesionales del bien (hackers éticos)
como del mal (ciberdelincuentes).

I S B N 978-84-415-4433-8
2315167

9 788441 544338
www.anayamultimedia.es

Вам также может понравиться