Hacker ético. El buen que hace de malo

Te pones en la piel de un cibercriminal. Te toca hacer de hacker malo. Tu obsesión es penetrar en el sistema y comprometerlo. Sólo tienes que encontrar una vulnerabilidad para conseguir tu objetivo. Eres el bueno que hace de malo. Y sí, tienes razón, también se les conoce como Pentester.

¿Qué es un pentester?

Tu principal misión es descubrir vulnerabilidades de los sistemas. No robas información, ni secuestras los servidores de la empresa, ni creas caos y destrucción en los sistemas. Te han contratado para evitar eso.

No hay un sistema que sea 100% seguro. Tienes que tener capacidad y tolerancia a la frustración. Hay veces que te limitan las acciones y Tú sabes que existe una vulnerabilidad importante, pero no toca evaluarla.

workinghackers. hacker etico

¿Cuáles son las responsabilidades del Hacker ético?

Los cibercriminales tienen todo el tiempo del mundo. Tú no. Tienes un tiempo limitado para penetrar los sistemas. Además, tienes que documentar lo que has hecho y cómo lo has hecho. Es un trabajo duro que es bastante estresante.

En un principio, no cambias nada en el sistema. Informas de los puntos débiles que has encontrado y haces recomendaciones de seguridad.

Aunque te cueste, tienes que limitarte a lo que te piden. Violar las reglas de enfrentamiento puede marcarte para toda tu carrera.

Tus responsabilidades principales son:

  • Señalar e identificar debilidades que los atacantes pueden usar.
  • Crear y diseñar nuevos tests y nuevas herramientas para el pentesting
  • Atacar redes, aplicaciones web y sistemas informáticos
  • Analizar físicamente la seguridad de los dispositivos que conforman los sistemas, redes y los servidores.
  • Emplear la ingeniería social para descubrir comportamientos inadecuados en la empresa.

«Social engineering is using manipulation, influence and deception to get a person, a trusted insider within an organization, to comply with a request, and the request is usually to release information or to perform some sort of action item that benefits that attacker»

(Kevin Mitnick)

  • Realizar tu trabajo alineado con las metas de la empresa ¿Cuánto le cuesta a tu empresa una brecha en su sistema?¿Cómo afecta al sector en el que estás trabajando?
  • Estar continuamente formándote. Actualizar tus habilidades, conocimientos y métodos de hackeo. Tienes que estar en la vanguardia del conocimiento.
  • Hacer informes sobre tus hallazgos y realizar recomendaciones de seguridad. Comprobar que estas recomendaciones se han llevado a cabo.
  • Tener la capacidad para comunicarte con eficacia con los departamentos de IT y los responsables de la gestión de la empresa.

Un buen pentester no sólo encuentra vulnerabilidades. Explica claramente en qué consisten estas vulnerabilidades y ayuda a solucionarlas.

¿Cómo me convierto en un Hacker ético?

Para empezar deberías estudiar algo que esté relacionado con la ciberseguridad, la informática o telecomunicaciones, poniendo énfasis en la ciberseguridad. Puede ser un grado o una FP.

workinghackers. pentesting

Si has estudiado informática o telecomunicaciones sin especializarte en seguridad. O eres Ingeniero o de ciencias. Te recomiendo un máster en ciberseguridad.

En el catálogo del Incibe, tienes toda la información.

Lo de antes sólo es el principio. La autoformación es fundamental en el mundo del pentesting. Es fundamental porque vas a estar toda la vida formándote. Es fundamental porque tienes que practicar los distintos tipos de ataques. Es fundamental porque tienes que ser capaz de demostrar tus conocimientos. Si sólo lees y no practicas, malo.

En este hilo te ayudan a iniciarte

En este vídeo, Chema Alonso, te da algunas pistas

https://youtu.be/5zlzdQe7nigttps://youtu.be/5zlzdQe7

Consigue prácticas mientras te estás formando.

Asiste a todos los congresos y reuniones que puedas. Inscríbete en foros.

Si haces todo lo de arriba, ¿Serás un pentester? Todavía NO.

Tu camino en el mundo de la ciberseguridad comenzará seguramente en alguno de estos puestos. Te harán ganar experiencia para ser un pentester.

  • Administrador de seguridad.
  • Administrador de redes.
  • Administrador de sistemas.
  • Ingeniero de redes.

Una vez que lleves de 2 a 4 años en el puesto entonces sí, Ya puedes optar a ser un hacker ético. Cuando lleves un tiempo siendo pentester, y demuestres tu valía, entonces podrás optar a ser:

  • Senior pentester
  • Consultor de seguridad
  • Arquitecto de seguridad

Ya sabes los pasos de entrada. Y, ¿Qué hay de las habilidades y conocimientos que tienes que tener?

¿Qué habilidades y conocimientos tiene un Hacker ético?

Son bastantes. No te agobies.

workinghackers. pentester

Trabajo en equipo: Aunque crees que el pentester es un lobo solitario, los mejores resultados se consiguen en equipo. No puedes ser experto en todo.

Comunicación. Es fundamental que sepas hacerte entender. Que sepas explicar tus descubrimientos. Que sepas persuadir para que se pongan en marcha medidas correctoras. Que sepas hacerlo hablando y escribiendo.

Estar formándote siempre (insisto). Los expertos en este campo recomiendan que lo hagas de manera práctica. No te limites a leerlo. Simúlalo.

Conocer las etapas que se emplean a la hora de realizar el pentesting y saber cuándo romperlas y por qué romperlas:

  • Logística y planificación
  • Reconocimiento y recopilado de información
  • Identificación y cuantificación de vulnerabilidades
  • Evaluación de vulnerabilidades
  • Exploiting (pillaje)
  • Pivotar y realizar más pillaje
  • Análisis y documentación del proceso

Conocer los diversos tipos de pen-tests que te van a pedir que realices:

  • External testing: Atacar los recursos de la compañía que están a la vista(ej su web)
  • Internal testing: Accedes a una aplicación que está detraś del firewall (ej phising)
  • Blind testing: Sólo te dan el nombre de la empresa que tienes que atacar. Suele utilizarse para que los encargados de la seguridad vean cómo les pueden atacar
  • Double blind testing:a diferencia del blind testing, nadie sabe que vas a atacar.
  • Targeted testing. Trabajas junto a los encargados de la seguridad para mejorar mutuamente.

Poseer conocimientos de programación: El saber cómo programar te ayuda a ahorrarte mucho tiempo. Además, para hacer pentesting en las Web Apps, los vas a necesitar. Algunos (no todos) de los  lenguajes que deberías saber son: Python, C, C++, C#, Java, Javascript, Ruby, AJAX, Scala, ASM, PHP, PERL.

Dominar la seguridad de redes. Tienes que entender cómo funcionan. Conocer los protocolos TCP/IP, LDAP, SNMP, SMB, VoIP. Entender las protecciones que se utilizan como Firewalls, IDS/IPS, antivirus. Con estos conocimientos, podrás buscar vulnerabilidades en redes corporativas e industriales. Para encontrar estas vulnerabilidades vas a tener que conocer herramientas como Nessus, Metasploit, Burp Suite, Etc.

workinghackers. pentester herramientas

Habilidad para trabajar sin la ayuda de las herramientas más conocidas. Si te han puesto un elemento de seguridad que detecta Metasploit ¿Qué haces? Conoce los exploits para poder modificarlos. Conoce los exploits para acceder por caminos alternativos. No te quedes desamparado porque has basado tu pentesting en herramientas que te lo hacen todo.

herraminetas pentesting

(Web App Security). Seguridad de las aplicaciones web. Cada vez más ataques se producen vía las aplicaciones web. Tienes que entender cómo se construyen, cómo funcionan, cómo se comunican. Tienes que entenderlas para poder encontrar sus vulnerabilidades. Si no, se te pasarán. Vulnerabilidades como: XSS, SQLi,  CSRF, XXE, XML injection, Subdomain Takeovers, SSRF, LFI, RFI. Además, tienes que entender protocolos e implementaciones como OAuth y SSO.

Conocer a fondo los sistemas operativos Windows, Linux, así como la interfaz de comandos de ambos sistemas.

 

Conocer la normativa que rige el sector: ISO 27001/27002; NIST; SOX, HIPPA

¿Qué certificaciones existen para el pentester?

Las certificaciones son un elemento diferenciador. Hay muchas.  Antes de decidirte por alguna, evalúa qué te aportan.

  • CEH: Certified Ethical Hacker.
  • CPT: Certified Penetration Tester.
  • CEPT: Certified Expert Penetration Tester.
  • GPEN: GIAC Certified Penetration Tester.
  • OSCP: Offensive Security Certified Professional.
  • CISSP: Certified Information Systems Security Professional.
  • GCIH: GIAC Certified Incident Handler.
  • GCFE: GIAC Certified Forensic Examiner.
  • GCFA: GIAC Certified Forensic Analyst.
  • CCFE: Certified Computer Forensics Examiner.
  • CREA: Certified Reverse Engineering Analyst.

INSCRÍBETE EN NUESTRA COMUNIDAD

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.