ReYDeS's blog

Realizar un Ataque Interno

Realizar un ataque desde el interior, puede ser realizado utilizando herramientas y técnicas familiares, los cuales son abarcadas ampliamente en el ámbito del Hacking Ético. La principal diferencia es se está trabajando dentro de la compañía objetivo, a un nivel privilegiado previamente establecido de un empleado, completamente con su cuenta de red. En muchos casos, se puede establecer un lugar privado desde el cual trabajar, al menos inicialmente, pero en algunos casos se necesitará trabajar a la intemperie, en presencia de otros empleados.

Ataques Internos

En lo referente a obtener acceso hacia los activos de información, esto puede ser realizado mediante pruebas de penetración físicas o mediante la utilización de ingeniería social. Ambos son ejemplos de ataques para un intruso motivado, quien puede utilizarlos para ganar acceso hacia la infraestructura del sistema para la información detrás de las defensas fronterizas primarias. Pero ahora también es necesario abordar la perspectiva de alguien quien ya tiene acceso hacia los sistemas de información del objetivo, un “insider” (interno).

Defensa contra Pruebas de Penetración Físicas

Se podría asumir la protección a los activos informativos de la empresa desde una intrusión física es abarcada bajo los mecanismos de seguridad actuales, pero frecuentemente este no es el caso. Estos mismos activos deben estar disponibles para los empleados, de tal manera puedan realizar su trabajo. Todos lo necesario para un atacante es obtener acceso físico hacia la infraestructura de la red de datos, viéndose convincente ya sea como un empleado, o como si se perteneciese al edificio por alguna otra razón.

Maneras Comunes para Irrumpir Físicamente en un Edificio

Existen algunos escenarios para realizar pruebas de penetración físicas bastante comunes y de potencial éxito. Al igual a los ataques de ingeniería social; es importante tener en consideración; estos ataques no funcionarán siempre, o podrían no funcionar en un objetivo específico, pues cada entorno es diferente. Lo importante es tener la suficiente información para poder ingresar en la edificación de un objetivo en evaluación. Y una vez en el interior del mismo, aplicar todo aquello permitido por el alcance de las pruebas.

Exportar Datos en Wireshark

Wireshark proporciona muchas maneras y formatos para exportar datos. En el presente texto se describen maneras genéricas para exportar datos desde Wireshark. También existen funciones más especializadas para exportar datos específicos.

Exportar como un Archivo de Texto Plano

Exportar un paquete de datos hacia un archivo de texto plano ASCII , similar al formato utilizado para imprimir paquetes.

Sugerencia: Si se requiere ser capaz de importar cualquier paquete previamente exportado desde un archivo de texto plano, se recomienda lo siguiente:

Fusionar Archivos de Captura en Wireshark

Algunas veces se necesita fusionar varios archivos conteniendo capturas en un solo archivo. Por ejemplo, esto puede ser muy útil cuando ya se han realizado capturas simultáneas desde varias interfaces de red al mismo tiempo (por ejemplo utilizando varias instancias de Wireshark).

Existen tres maneras de fusionar archivos utilizando Wireshark:

Utilizar el menú “File -> Merge ” o “Archivo -> Fusionar”. Este ítem del menú estará deshabilitado a menos se haya cargado un archivo de captura.

Guardar Paquetes Capturados en Wireshark

Se pueden guardar los paquetes capturados con Wireshark utilizando simplemente la opción “File -> Save As” o “Archivo -> Guardar Como”.

No toda la información puede ser guardada en un archivo de captura. Por ejemplo, muchos formatos de archivos no registran el número de paquetes descartados.

Opción Guardar Archivo Como

La opción “Save Capture File As” o “Guargar Archivo de Captura Como” permite guardar la captura actual hacia un archivo. La funcionalidad es la misma entre diversos sistemas.

Marcar Paquetes en Wireshark

En Wiresahark se pueden marcar paquetes en el panel Lista de Paquetes. Un paquete marcado será mostrado con un color de fondo “obscuro” por defecto, sin importar el conjunto definido para las reglas de coloreado. El marcar un paquete puede ser útil para encontrarlo posteriormente, mientras se analiza un archivo conteniendo una captura de gran tamaño.

Los paquetes marcados no son almacenados en el archivo capturado u otro lugar. Todos los paquetes marcados se perderán cuando se cierre el archivo capturado.

Hackers Challenge 2018

El día 24 de mayo del año 2018 tuve el agrado y beneplácito de participar en el evento Radwares’ Hackers Challenge. Evento realizado en la terraza del Hotel JW Marriot, ubicado en la ciudad de Lima, Perú. En el evento tuve la oportunidad de encontrarme con buenos amigos de hace muchos años, como también personas con quienes nos “conocemos” a través de las redes. Esta fue una buena oportunidad para conocer y compartir personalmente con excelentes profesionales. El evento inició aproximadamente a las 9:00 am, finalizando aproximadamente a la 1:00pm.

Proyecto OWASP de un Modelo de Madurez para Asegurar el Software

El Modelo de Madurez para Asegurar el Software; o SAMM (Software Assurance Maturity Model ) por sus siglas en idioma inglés, es un marco o estructura de trabajo abierta para ayudar a las organizaciones a formular e implementar una estrategia para la seguridad del software, lo cual se adapte a enfrentar los riesgos específicos de una organización. Los recursos proporcionados por SAMM ayudarán en:

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Resumen de mi CV: http://www.reydes.com/d/?q=node/1