Como bien hemos mostrado por Twitter, el equipo de AllPentesting ha tenido el placer de impartir el primer módulo en C1b3rWall Academy. Mas concretamente nuestro CEO Eduardo Sánchez (@edusatoe) junto a Rafael Sojo (@RaSr98) y Rafael López (@RafaLPeC).

Este módulo ha estado divido en 4 partes donde hemos estado explicando y enseñando diferentes aspectos de la Ciberseguridad a modo de introducción. Las partes de los módulos han sido las siguientes:

1 – Uso de recursos de Internet con OSINT

En este módulo hemos visto como encontrar información usando OSINT. Para ello se utilizan herramientas como:

2 – Aprendiendo hacking con CTF

En esta parte hemos visto las distintas disciplinas que podríamos encontrar en un CTF, que son Criptografía, esteganografía, Análisis Forense, Análisis de Redes, Hacking Web, Programación, Reversing, Exploiting, OSINT, o Miscelánea (Contenido variado).

Además, también vimos que podemos clasificar los CTFs en tres categorias: Jeopardy, Ataque y Defensa y Mixto.

Para crear un CTF se pueden usar plataformas tales como:

Para practicar hay una multitud de plataformas, las más conocidas son:

Algunas de las herramientas que más se usan para criptografía son:

Para esteganografía alguno de los recursos que podemos usar son:

En la parte de forense hemos visto los distintos tipos de retos o evidencias desde las cuales empezamos, que suelen ser capturas de RAM y/o imágenes de un disco duro.

Para análisis de RAM podemos usar Volatility y ayudarnos de la wiki oficial o algún cheatsheet como el creado por SANS.

Para analizar una imagen de disco podemos utilizar Autopsy. Para montar una imagen en nuestro ordenador se puede hacer con la herramienta FTKImager u otra similar.

Para hacking web podemos utilizar herramientas como el proxy inverso Burpsuite, curl o incluso las herramientas de desarrollo que incluyen todos los navegadores.

3 – Escaneando mi red como hacker ético

En esta parte hemos aprendido cosas y términos básicos del hacking como los objetivos de la Seguridad Informática, los nombres de los diferentes tipos de amenazas más comes (phishing, malware, backdoors…), ciclo de vida de un Pentesting (Planificación, footprinting, fingerprinting, explotación e informes), los tipos de auditorías (Caja blanca y caja negra).

Para el hacking podemos utilizar distribuciones de Linux ya preparadas para hacking como Kali Linux o ParrotOS.

También vimos la principal herramienta utilizada para escanear los distintos puertos de un IP: nmap. Además también vimos algún ejemplo de los scripts de nmap (nse).

Explicamos qué es y como usar un programa para escaneao de vulnerabilidades muy conocido: Nessus. Por último, para explotar las vulnerabilidades que encontremos, podemos usar el famoso framework Metasploit.

4 – Fallos de seguridad en mi web

En esta última parte mostramos las principales vulnerabilidades que encontramos en las webs, así como un poco de teoría sobre como funcionan las webs. En esta teoría explicamos algunas prácticas de desarrollo seguro a la hora de hacer una web, como las siguientes:

  • Modelado de Amenazas: determinar activos y evaluar los riesgos.
  • Seguridad simple: modelar una estructura de seguridad simple.
  • Defensa en Profundidad: tener varias capas de seguridad por si una falla.
  • Menor privilegio: cada usuarios tiene que tener los mínimos privilegios posibles.
  • Seguridad Positiva: hacer uso de listas blancas.
  • Fallar de forma seguridad: controlar los fallos y no dar información a los atacantes.

También vimos el proyecto OWASP el cual nos establece cuales son las pautas o puntos que debemos verificar en una web.

Para parar e interceptar peticiones, vimos el proxy inverso ZAP Proxy así como Burpsuite. Para descubrir directorios y ficheros usamos herramientas como gobuster y dirbuster

Por último, vimos las vulnerabilidades más comunes así como ejemplos de las mismas. Para practicar y mostrar los ejemplos utilizamos DVWA. Las vulnerabilidades que vimos son las siguientes:

  • XSS (Reflejado y almacenado).
  • RFI (Remote File Inclusion)
  • LFI (Local File Inclusion)
  • SQL Injection (SQLi) y su explotación manualmente y con sqlmap.
  • RCE (Remote Command Execution)

Si quieres seguir informado, no olvides seguirnos en nuestras Redes Sociales:

Twitter
LinkedIn
Facebook
Instagram