Mòdul Professional 5: Introducció al mòn del Hacking
Índex
1 Pilars de la seguretat
Des d'un punt de vista d'atacant girem els pilars de la seguretat i els podem veure com a atacants.
1.1 Accés / Desxifrat (Confidencialitat)
Comprometre o trencar la confidencialitat d'un recurs digital implica l'accés a un recurs sobre el qual no teníem dret alhora que poder-lo utilitzar o llegir. Els atacs típics en aquest cas son desxifratges o bypass dels mecanismes d'autenticació (si parlem estrictament, sense realitzar una suplantació).
1.2 Suplantació (Autenticitat)
La suplantació com a tal es realitza en el moment en que impersonem un altre persona o server (servidors) i aconseguim realitzar les operacions a les quals età autoritzades. Aquí podem trobar robatoris de cookies, cracking de contrasenyes, atacs spoofing, etc.
1.3 Modificació / Corrupció (Integritat)
Aconseguint canvis en els recursos, ja siguin controlats intencionats o no, aconseguim vulnerar l'integritat. Per tant aquí podriem incloure atacs, molts d'ells de varis passos, on accedim a una comunicació (MitM) i després modificant-la.
1.4 Interrupció (Disponibilitat)
Un atac molt simple i efectiu, tot i que normalment temporal, és interrompre el servei associat. Això s'acostuma a aconseguir mitjançant atacs DoS (Denial of Service) tot saturant el servidors i aconseguint que no contesti a les peticions lícites dels clients.
2 El mòn del hacking
- Hacking
- Aquest terme és molt genèric però podriem dir que engloba o és equivalent a ciberseguretat ofensiva. És a dir, a la part de la ciberseguretat encarregada de realitzar els atacs a sistemes IT.
- Hacking ètic
- El matís ètic implica que es segueixen un seguit de normes morals, tot i que aquí això és fals. En realitat es fa referència al Hacking realitzat respectant les normatives i legalitats vigents. Aquest hacking acostuma a ser intern (red teams), sota contracte o mitjançant acords previs (Bug Bounty).
- Pentest
- El pentest és l'acció d'atacar un objectiu amb intenció de verificar les seves ciberdefenses i detectar feblesses. Un cop detectats els punts febles s'acostuma a generar un informe on s'expossen així com mesures per reforçarlos.
- Hacktivisme
- Aquest terme fa referència al activisme (reivindicació social) que utilitza eines de ciberseguretat ofensiva per generar sensibilització i visualització en els mitjanç de comunicació.
3 Internet
Internet no deixa de ser una xarxa que ofereix connectivitat entre equipaments, això permet generar servies dins d'ella però alhora estratificar-la i generar "xarxes dins la xarxa" de manera que s'ha anat generant un ecosistema pròpi que cal conneixer.
3.1 Clearnet
coneguda com a Clearnet, aquesta és la xarxa "típica" accessible de forma pública i indexada per els cercadors.
3.2 DeepWeb
La DeepWeb són webs o servidors que estan accessibles de forma privada (amb usuari i password). Aquestes webs contenen dades confidencials i per tant està protegit el seu accés i no es permet que les indexin els cercadors. Acostumen a ser comunitats, serveis al núvol, webs empresarials o governamentals, etc, on cal estar registrat per accedir-hi.
La major part de la DeepWeb té punts d'entrada des de la Clearnet (pàgines de presentació i login), tot i que algunes estan implementades com a enllaços simplement no indexats i que per tant per accedir-hi cal conneixer-los d'abantmà.
S'estima que conformen el 96% dels continguts de Internet.
3.3 Darknets
Les Darknets són xarxes que no són accessibles de forma natural i requereixen de software especialitzat per accedir-hi, a més acostumen a no poder ser indexades per mitjans automatitzats i per tant són xarxes molt complicades de navegar.
Aquestes xarxes poden contenir serveis, entre ells la DarkWeb. Aquests servidors s'acostumen a agregar a índex de pàgines per a que la gents els pugui conèixer (com la HiddenWiki de Tor), però en aquest entorn és molt més senzill crear servidors no indexats i coneguts tan sols per usuaris selectes.
Algunes públiques són Tor, I2P, Freenet, ZeroNet, Inter Planetary File System, etc… A part d'aquestes xarxes públiques, també cal recordar que es poden crear subxarxes dins Internet que confirmin circuits privats i per tant tan sols siguin accessibles per determinades persones. VPNs o Xarxes Man/Wan privades o col·lectives (com Guifinet) podrien ser exemples especials de Darknets, ja que tan sols serien accessibles mitjanant mitjans específics i caldria conèixer de forma prèvia la seva existència i configuracions.
3.4 DarkWeb
Dins de les Darknets podem trobar les DarkWebs, que no deixen de ser servies webs com els de la Clearnet però dins de la Darknet. Per tant podem tornar a trobar de nou web totalment públiques i webs amb continguts exclusius per usuaris autenticats així com webs i servidors totalment invisibles i no indexats enlloc.
4 Equips
- Red Team
- O seguretat ofensiva, és l'eEquip tècnic especialitzat en seguretat informàtica i dedicat en pentesting (proves d'atacs) utilitzar de forma activa per verificar la seguretat d'una organització.
- Blue Team
- O seguretat defensiva, és l'equip de tècnics especialitzat en seguretat informàtica i dedicat a la protecció activa dels recursos d'una organització.
- Purple Team
- Equip tècnic que combina totes dues funcions (defensa i atac). Tot sovint no es defineix com a "equip" sinó en la dinàmica i relació entre el Blue i Red Teams.
5 Vulnerabilitats (CVE)
Durant tot el curs parlarem o veurem molts cops CVEs i per tant cal coneixer de què estem parlant.
Són les Vulnerabilitats i Exposicions Comuns o, dit d'una forma més planera, és un registre de les vulnerabilitats trobades mantingut per MITRE, publicades i per tant conegudes que que s'han detectat tant en webs, software, protocols, etc.
Aquest registre conté una entrada específica per cada vulnerabilitat, identificada per el CVE-ID (on el ID és un codi numèric amb el format CVE-YYYY-NNNN on Y és l'any de publicació i N un identificador numèric) i a més hi figuren dades interessants, tant per atacants com per defensors, com són:
- Descripció de la vulnerabilitat.
- Element vulnerable i versions afectades.
- solucions a la vulnerabilitat (pegats, configuracions, etc).
- Mesures de mitigació.
- Referències i publicacions amb més informació i PoC (Prof of Concept).
Quan un investigador de seguretat, proveïdor, o simplement la pròpia comunitat d'Internet detecta i documenta una nova vulnerabilitat, l'envia per a que sigui recollida. Se l'hi assigna un CVE-ID i queda publicada.
Normalment aquest procés es realitz amb el permís del propietari del recurs afectat per la vulnerabilitat, i després de que aquest hagi tret ja un pegat de seguretat que pugui solucionar la vulnerabilitat i entregar als seus clients.
Els CNA són suborganitzacions que col·laboren amb MITRE per al manteniment del registre. Per exemple a Espanya podem trobar INCIBE. És aquí ons ens podem dirigir quan detectem una nova vulnerabilitat.