Mòdul Professional 5: Introducció al mòn del Hacking

Índex

1 Pilars de la seguretat

Des d'un punt de vista d'atacant girem els pilars de la seguretat i els podem veure com a atacants.

1.1 Accés / Desxifrat (Confidencialitat)

Comprometre o trencar la confidencialitat d'un recurs digital implica l'accés a un recurs sobre el qual no teníem dret alhora que poder-lo utilitzar o llegir. Els atacs típics en aquest cas son desxifratges o bypass dels mecanismes d'autenticació (si parlem estrictament, sense realitzar una suplantació).

1.2 Suplantació (Autenticitat)

La suplantació com a tal es realitza en el moment en que impersonem un altre persona o server (servidors) i aconseguim realitzar les operacions a les quals età autoritzades. Aquí podem trobar robatoris de cookies, cracking de contrasenyes, atacs spoofing, etc.

1.3 Modificació / Corrupció (Integritat)

Aconseguint canvis en els recursos, ja siguin controlats intencionats o no, aconseguim vulnerar l'integritat. Per tant aquí podriem incloure atacs, molts d'ells de varis passos, on accedim a una comunicació (MitM) i després modificant-la.

1.4 Interrupció (Disponibilitat)

Un atac molt simple i efectiu, tot i que normalment temporal, és interrompre el servei associat. Això s'acostuma a aconseguir mitjançant atacs DoS (Denial of Service) tot saturant el servidors i aconseguint que no contesti a les peticions lícites dels clients.

2 El mòn del hacking

Hacking
Aquest terme és molt genèric però podriem dir que engloba o és equivalent a ciberseguretat ofensiva. És a dir, a la part de la ciberseguretat encarregada de realitzar els atacs a sistemes IT.
Hacking ètic
El matís ètic implica que es segueixen un seguit de normes morals, tot i que aquí això és fals. En realitat es fa referència al Hacking realitzat respectant les normatives i legalitats vigents. Aquest hacking acostuma a ser intern (red teams), sota contracte o mitjançant acords previs (Bug Bounty).
Pentest
El pentest és l'acció d'atacar un objectiu amb intenció de verificar les seves ciberdefenses i detectar feblesses. Un cop detectats els punts febles s'acostuma a generar un informe on s'expossen així com mesures per reforçarlos.
Hacktivisme
Aquest terme fa referència al activisme (reivindicació social) que utilitza eines de ciberseguretat ofensiva per generar sensibilització i visualització en els mitjanç de comunicació.

3 Internet

Internet no deixa de ser una xarxa que ofereix connectivitat entre equipaments, això permet generar servies dins d'ella però alhora estratificar-la i generar "xarxes dins la xarxa" de manera que s'ha anat generant un ecosistema pròpi que cal conneixer.

deepweb.png

3.1 Clearnet

coneguda com a Clearnet, aquesta és la xarxa "típica" accessible de forma pública i indexada per els cercadors.

3.2 DeepWeb

La DeepWeb són webs o servidors que estan accessibles de forma privada (amb usuari i password). Aquestes webs contenen dades confidencials i per tant està protegit el seu accés i no es permet que les indexin els cercadors. Acostumen a ser comunitats, serveis al núvol, webs empresarials o governamentals, etc, on cal estar registrat per accedir-hi.

La major part de la DeepWeb té punts d'entrada des de la Clearnet (pàgines de presentació i login), tot i que algunes estan implementades com a enllaços simplement no indexats i que per tant per accedir-hi cal conneixer-los d'abantmà.

S'estima que conformen el 96% dels continguts de Internet.

3.3 Darknets

Les Darknets són xarxes que no són accessibles de forma natural i requereixen de software especialitzat per accedir-hi, a més acostumen a no poder ser indexades per mitjans automatitzats i per tant són xarxes molt complicades de navegar.

Aquestes xarxes poden contenir serveis, entre ells la DarkWeb. Aquests servidors s'acostumen a agregar a índex de pàgines per a que la gents els pugui conèixer (com la HiddenWiki de Tor), però en aquest entorn és molt més senzill crear servidors no indexats i coneguts tan sols per usuaris selectes.

Algunes públiques són Tor, I2P, Freenet, ZeroNet, Inter Planetary File System, etc… A part d'aquestes xarxes públiques, també cal recordar que es poden crear subxarxes dins Internet que confirmin circuits privats i per tant tan sols siguin accessibles per determinades persones. VPNs o Xarxes Man/Wan privades o col·lectives (com Guifinet) podrien ser exemples especials de Darknets, ja que tan sols serien accessibles mitjanant mitjans específics i caldria conèixer de forma prèvia la seva existència i configuracions.

3.4 DarkWeb

Dins de les Darknets podem trobar les DarkWebs, que no deixen de ser servies webs com els de la Clearnet però dins de la Darknet. Per tant podem tornar a trobar de nou web totalment públiques i webs amb continguts exclusius per usuaris autenticats així com webs i servidors totalment invisibles i no indexats enlloc.

4 Equips

Red Team
O seguretat ofensiva, és l'eEquip tècnic especialitzat en seguretat informàtica i dedicat en pentesting (proves d'atacs) utilitzar de forma activa per verificar la seguretat d'una organització.
Blue Team
O seguretat defensiva, és l'equip de tècnics especialitzat en seguretat informàtica i dedicat a la protecció activa dels recursos d'una organització.
Purple Team
Equip tècnic que combina totes dues funcions (defensa i atac). Tot sovint no es defineix com a "equip" sinó en la dinàmica i relació entre el Blue i Red Teams.

5 Vulnerabilitats (CVE)

Durant tot el curs parlarem o veurem molts cops CVEs i per tant cal coneixer de què estem parlant.

Són les Vulnerabilitats i Exposicions Comuns o, dit d'una forma més planera, és un registre de les vulnerabilitats trobades mantingut per MITRE, publicades i per tant conegudes que que s'han detectat tant en webs, software, protocols, etc.

Aquest registre conté una entrada específica per cada vulnerabilitat, identificada per el CVE-ID (on el ID és un codi numèric amb el format CVE-YYYY-NNNN on Y és l'any de publicació i N un identificador numèric) i a més hi figuren dades interessants, tant per atacants com per defensors, com són:

  • Descripció de la vulnerabilitat.
  • Element vulnerable i versions afectades.
  • solucions a la vulnerabilitat (pegats, configuracions, etc).
  • Mesures de mitigació.
  • Referències i publicacions amb més informació i PoC (Prof of Concept).

Quan un investigador de seguretat, proveïdor, o simplement la pròpia comunitat d'Internet detecta i documenta una nova vulnerabilitat, l'envia per a que sigui recollida. Se l'hi assigna un CVE-ID i queda publicada.

Normalment aquest procés es realitz amb el permís del propietari del recurs afectat per la vulnerabilitat, i després de que aquest hagi tret ja un pegat de seguretat que pugui solucionar la vulnerabilitat i entregar als seus clients.

Els CNA són suborganitzacions que col·laboren amb MITRE per al manteniment del registre. Per exemple a Espanya podem trobar INCIBE. És aquí ons ens podem dirigir quan detectem una nova vulnerabilitat.

Data: 2021-10-08 dv. 00:00

Autor: Raul Gimenez Herrada

Created: 2021-08-13 dv. 09:40