Certificado de “Introducción al Hacking Ético” de HoneySec

Como podéis ver más abajo, hace unos días acabé un curso de “Introducción al Hacking ético“, con una duración de 120 horas e impartido por la asociación HoneySec en colaboración con la Uned, el Ayuntamiento y la Diputación de Guadalajara.

A continuación podéis ver el temario del curso:

Como veis muchos temas y muy interesantes. Hacía tiempo que tenía ganas de meterme en más profundidad en el tema de la seguridad informática, no porque tenga pensado cambiarme de sector ni nada parecido, sino porque si suelo hablar de mejorar la forma en la que trabajamos por otra donde se mejore la productividad, la colaboración y por extensión la innovación, no podemos olvidar hacerlo de la forma más segura posible, y saber los riesgos y amenazas a las que nos enfrentamos al no hacerlo me parece que enriquece el mensaje considerablemente.

A continuación algunas de las cosas que me han resultado más interesantes, destaco sólo unas pocas porque me llevaría horas resumir todo lo aprendido, y en cualquier caso me sirve para poner un poco en orden mis apuntes.

  • Lo primero y antes que nada, el equipo humano de Honeysec, me lo he pasado en grande, conocido a gente interesantisima y con la que pretendo seguir compartiendo conocimiento juntos.
  • Python como lenguaje de pentesting, hay cantidad de scripts, libros e información que lo convierten (en mi opinión) en el lenguaje a aprender.
  • Distribuciones Linux preparadas para pentesting: hemos estado jugando con Backbox y Kali. Es muy practico instalar las versiones en un pen y poder utilizarlas en distintos PCs sin necesidad de tocar nada o en máquinas virtuales como veremos a continuación.
  • Máquinas Virtuales, conocía VMWare pero no Virtualbox, me ha parecido un gran descubrimiento, tiene muchos menos requerimientos de hardware y es bastante flexible y fácil de configurar. Para no perder mucho tiempo y probar distintas SOs y versiones algunas de las máquinas que instalaba ya estaban precocinadas, yo personalmente me las bajaba de ossboxes.org, en otras he seguido la instalación desde cero.
  • Aunque la temática principal era seguridad, también hemos hablado de proyectos fuera de este ámbito, como Raspberri Pi. Al final me animé a comprar una y la puse en marcha sin muchos problemas. Ahora mismo la utilizo como PC convencional (sin muchas prestaciones) para re-familiarizarme con el entorno Linux y muchos paquetes Open source. En el listado de tareas pendientes algunos proyectos de la Raspberri Pi Foundation.
  • Ya en harina, me voy a limitar a enumerar algunos conceptos o herramientas que me han parecido muy interesantes:
    • Fase de recogida de información: whois.domaintools.com, geoipview.com, www.shodan.io. Me pareció muy interesante el tema de los metadatos y las fugas de información (leaks), herramientas como FOCA, también el concepto de google hacking (búsquedas con google dorks) y OSINT. A nivel de aplicaciones utilizamos nmap, zenmap y armitage.
    • Explotación. Se puede atacar el SO, la aplicación o el usuario. Aquí el rey es metasploit, conceptos como meterpreter, payload, etc…que utilizamos para atacar sistemas operativos con vulnerabilidades muy conocidas.
    • Análisis de la información en red. Ataques activos y  pasivos. Vimos como esnifar tráfico con wireshark, herramientas como networkminer para analizarlo, etc…  o herramientas para auditorias de seguridad como zanti, dsploit, csploit y Nessus.
    • Web hacking. Me pareció muy interesante el concepto detrás de herramientas como owasp zap, activar un proxy local y examinar todo el tráfico web que pasa por nuestro PC en busca de vulnerabilidades, o los Web Application Firewall (WAF) como los de cloudfare o akamai que se ponen entre el atacante y tu web. Software de análisis de vulnerabilidades web como w3af o acunetix. El tema de cookies y su edición (editthiscookie),
    • Explotación web a través de sql injection (probando en DVWA), xss scripting (hicimos los retos de xss-game.appsopt.com), xml injection, remote file inclusion, csrf scriptting, etc… También el concepto de fuzear para automatizar ataques de un tipo con owasp zap. Hablando de troyanos vimos el proyecto Flu. Por último utilizamos la herramienta beef para hookear un usuario y meter un reverse tcp con metasploit. En este punto es importante destacar el valor del doble factor de autenticación para evitar este tipo de ataques. Como último tema de seguridad web vimos las webshell.
    • Ataques de red. Vimos algunos ejemplos de denegación de servicio y los tipos que hay, también algunas herramientas (que no comentaré aquí) y soluciones (cloudfare o montar un WAP con centrorasecurity por ejemplo). Ataques de Man In The Middle (ethercap o websploit), snort para detección de intrusiones en la red o Patriot NG, un IDS de host.
    • Seguridad Wifi. Por último vimos la seguridad en redes wifi, los tipos de encriptación soportados y su evolución, probados con distintos tipos de antenas y un ejercicio con “la piña“, miedito da el equipo éste.

Os dejo con una foto muy graciosa que parece sacada de una peli de hackers, no es que trabajásemos así pero durante unos minutos se fue la luz y un compañero aprovechó para hacer esta foto. En primera fila, dándolo todo 🙂

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s