Simular para proteger: Cómo el hacking ético saca a relucir debilidades a proteger

La mejor defensa es un buen ataque, o al menos así es en ciberseguridad. De este concepto surge el pentesting, que permite sacar a relucir las debilidades que presenta un dispositivo, en este caso una máquina virtual, para poder corregirlas.

El pentesting, o hacking ético, simula todo tipo de ataques para poder encontrar los puntos débiles de un sistema que no soportarían un ataque real, dedicando esfuerzos a reforzarlos y asegurar que no se volverá a repetir.

Realizado por Andrés Orozco Noreña | Ernesto López Bravo | Luis Miguel Rodríguez

Titulación Cybersecurity Master

Tecnologías DoubleTrouble | Kali Linux | Metasploit | NMAP | ARP | GoBuster | StegSeek | Steghide | Searchsploit | Hacker Kid

Best Capstone Award 2024


¿Cuál es la motivación?

La ciberseguridad es clave en un mundo cada vez más tecnológico y, por el momento, no hay manera más fiable de entender cómo un ciberdelincuente trabaja que imitándolo. Un proceso de hacking ético simula un ataque real, encontrando las debilidades y vulnerabilidades, para que se puedan resolver. En los últimos años, han surgido numerosas técnicas y procedimientos que permiten realizar estas pruebas de manera más eficiente y poder contrarrestar los avances de la ciberdelincuencia.

Program aims

  • Realizar un análisis exhaustivo de las vulnerabilidades existentes en la máquina virtual DoubleTrouble con herramientas y técnicas de hacking ético.
  • Identificar y evaluar las debilidades presentes en la máquina virtual.
  • Proponer medidas de mitigación para corregir las vulnerabilidades encontradas.
  • Documentar el proceso de análisis y las medidas de mitigación.

Desarrollo

El proceso de hacking ético siguió diversos pasos, que emplearon técnicas variadas de pentesting:

  • Definición de tipos de pruebas: El hacking ético puede realizarse con mucha información o poca, en función de los objetivos. En este caso, se decidió por los tipos de pruebas en los que la organización analizada provee acceso a la red donde están los recursos, pero no a los servidores ni aplicaciones. También se definieron los distingos ataques a realizar, como la penetración de red o el acceso a bases de datos.
  • Fases de ejecución: Como cualquier proceso, el pentesting se realiza en fases. Empezó por un escaneo para poder lograr encontrar el punto de acceso, tras lo cual se mantuvo el acceso sin ser detectado para conseguir toda la información necesaria. Para finalizar, se realizó un borrado de huellas, esencial para poder evitar ser descubierto más adelante.
  • Elaboración de un informe: El hacking ético concluyó con la realización de un informe que recogía todos los hallazgos realizados, así como recomendaciones a seguir para poder solventar los problemas y proteger los activos frente a ataques reales.

Resultados

Este proceso de hacking ético reveló numerosas vulnerabilidades en la máquina virtual, como puertos comprometidos y código inyectado, a través de un escaneo poco intrusivo para que el tráfico no fuera bloqueado ni levantara alarmas. Todas las vulnerabilidades encontradas se recopilaron en un informe para poder tener una visión completa y facilitar la solución de todos los problemas, para así prevenir diferentes tipos de ataques y problemas.

Conclusions

El hacking ético se ha convertido en un proceso esencial para cualquier organización, ya que es una manera proactiva de adelantarse a los ciberdelincuentes y mantener todos los activos a salvo. Asimismo, permite ofrecer recomendaciones de seguridad, relacionadas tanto con los dispositivos como con el personal que interactúa con ellos.

arrow-right