0 4700 4849 2 1504

Hacking For Dummies Cheat Sheet

No todo el hackeo es malo. Las pruebas de seguridad que se tratan en este libro revelan debilidades o fallas de seguridad en sus configuraciones informáticas. Esta hoja de referencia le proporciona referencias rápidas a herramientas y consejos, le alerta sobre objetivos comúnmente pirateados, información que necesita para facilitar sus esfuerzos de prueba de seguridad.

Herramientas de piratería sin las que no puedes vivir

Como profesional de la seguridad de la información, su conjunto de herramientas es el elemento más crítico que puede poseer contra la piratería, además de la experiencia práctica y el sentido común. Sus herramientas de piratería deben consistir en lo siguiente (y asegúrese de que nunca esté en el trabajo sin ellas):

  • Software para descifrar contraseñas, como ophcrack y Proactive Password Auditor

  • Software de escaneo en red, como Nmap y NetScanTools Pro

  • Software de escaneo de vulnerabilidades de red, como LanGuard y Nexpose

  • Software analizador de redes, como Cain & Abel y CommView

  • Software y analizador de redes inalámbricas , como Aircrack-ng y CommView para WiFi

  • Software de búsqueda de archivos, como FileLocator Pro

  • Software de escaneo de vulnerabilidades de aplicaciones web, como Acunetix Web Vulnerability Scanner y AppSpider

  • Software de escaneo de seguridad de bases de datos, como SQLPing3

  • Explotar software, como Metasploit

Debilidades de seguridad comunes que atacan los piratas informáticos criminales

Los profesionales de la seguridad de la información deben conocer las debilidades de seguridad comunes que los piratas informáticos criminales y los usuarios malintencionados comprueban en primer lugar al piratear los sistemas informáticos. Las fallas de seguridad, como las siguientes, deben estar en su lista de verificación cuando realiza sus pruebas de seguridad:

  • Usuarios crédulos y demasiado confiados

  • Entradas no aseguradas a edificios y salas de computadoras

  • Documentos desechados que no se han triturado y discos de computadora que no se han destruido

  • Perímetros de red con poca o ninguna protección de firewall

  • Controles de acceso a archivos y recursos compartidos deficientes, inapropiados o faltantes

  • Sistemas sin parches que pueden explotarse utilizando herramientas gratuitas como Metasploit

  • Aplicaciones web con mecanismos de autenticación débiles

  • Redes inalámbricas para invitados que permiten al público conectarse al entorno de red corporativa

  • Computadoras portátiles sin cifrado de disco completo

  • Dispositivos móviles con contraseñas fáciles de descifrar o sin contraseñas en absoluto

  • Contraseñas de aplicaciones, bases de datos y sistemas operativos débiles o inexistentes

  • Cortafuegos, enrutadores y conmutadores con contraseñas predeterminadas o fáciles de adivinar

LEER  Conseguir que los usuarios finales cumplan con los esfuerzos de ciberseguridad en las pequeñas empresas

Puertos comúnmente pirateados

Los puertos comunes, como el puerto TCP 80 (HTTP), pueden estar bloqueados, pero otros puertos pueden pasarse por alto y ser vulnerables a los piratas informáticos. En sus pruebas de seguridad, asegúrese de verificar estos puertos TCP y UDP comúnmente pirateados:

  • Puerto TCP 21 – FTP (Protocolo de transferencia de archivos)

  • Puerto TCP 22 – SSH (Secure Shell)

  • Puerto TCP 23 – Telnet

  • Puerto TCP 25 – SMTP (Protocolo simple de transferencia de correo)

  • Puerto 53 TCP y UDP – DNS (Sistema de nombres de dominio)

  • Puerto TCP 443: HTTP (Protocolo de transporte de hipertexto) y HTTPS (HTTP sobre SSL)

  • Puerto TCP 110 – POP3 (Protocolo de oficina postal versión 3)

  • Puerto 135 TCP y UDP – Windows RPC

  • Puertos TCP y UDP 137-139 – Windows NetBIOS sobre TCP / IP

  • Puerto TCP 1433 y puerto UDP 1434 – Microsoft SQL Server

Consejos para evaluaciones de seguridad de TI exitosas

Necesita evaluaciones de seguridad exitosas para proteger sus sistemas de la piratería. Ya sea que esté realizando pruebas de seguridad en sus propios sistemas o en los de un tercero, debe ser prudente y pragmático para tener éxito. Estos consejos para las evaluaciones de seguridad lo ayudarán a tener éxito en su función como profesional de seguridad de la información:

  • Establezca metas y desarrolle un plan antes de comenzar.

  • Obtenga permiso para realizar sus pruebas.

  • Tenga acceso a las herramientas adecuadas para las tareas en cuestión.

  • Pruebe en el momento que sea mejor para el negocio.

  • Mantenga a los jugadores clave informados durante sus pruebas.

  • Comprenda que no es posible detectar todas las vulnerabilidades de seguridad en todos los sistemas.

  • Estudie los comportamientos y tácticas de los piratas informáticos malintencionados y los internos deshonestos. Cuanto más sepa sobre cómo funcionan los malos, mejor podrá probar sus sistemas en busca de vulnerabilidades de seguridad.

  • No pase por alto los problemas de seguridad no técnicos; a menudo son explotados primero.

  • Asegúrese de que todas sus pruebas sean correctas.

  • Trate la información confidencial de otras personas al menos tan bien como trataría la suya propia.

  • Comunique a la gerencia las vulnerabilidades que encuentre e implemente las contramedidas apropiadas lo antes posible.

  • No trate todas las vulnerabilidades descubiertas de la misma manera. No todas las debilidades son malas. Evalúe el contexto de los problemas encontrados antes de declarar que el cielo se está cayendo.

  • Muestre a la gerencia y a los clientes que las pruebas de seguridad son un buen negocio y que usted es el profesional adecuado para el trabajo. Las evaluaciones de seguridad son una inversión para cumplir los objetivos comerciales, encontrar lo que realmente importa y cumplir con las diversas leyes y regulaciones, no sobre juegos tontos de piratas informáticos.

LEER  Hardware de red inalámbrica en Windows 8

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *