Recon como herramienta de un hacker
Jan 22, 2015
Hay una expresión que siempre recuerdo de mis días en el ejército, y es la siguiente, “Quien gana la guerra de reconocimiento, gana la guerra”. Esto es muy cierto, y en ningún lugar es más cierto que en el mundo del hacking al estilo del Viejo Oeste. Pero ten en cuenta que los estilos varían. Muchas veces esto está impulsado por el conocimiento y la experiencia.
Por ejemplo, algunos hackers se tomarán mucho tiempo haciendo reconocimiento en su objetivo previsto. Querrán conocer cada puerto, cada posible método de un ataque hacker y, lo más importante, lo que desean una vez que logren entrar. Por lo general, se toman su tiempo, planean cómo atacar, cómo cubrir sus huellas y demás. Estos hackers son los Picassos del mundo del hacking y piensan en todo, incluyendo ser atrapados. Dado que eso es algo que desean evitar, hacen todo lo posible para asegurarse de que no suceda. Como resultado, a menudo no son atrapados en absoluto, y si lo son, toma meses si no años.
Contrasta eso con los llamados “Kiddie Scripters” que son un poco como un toro en una tienda de porcelana. Rara vez tienen un plan para lo que quieren hacer, simplemente lo hacen. Me gusta pensar en ellos como los vándalos del grafiti en el mundo del hacking. Debido a su falta de experiencia y planificación, a menudo son atrapados. Probablemente ya lo sepas, pero la comunidad de hackers es justamente eso. Y como cualquier comunidad, los tipos de personalidad varían enormemente. Tienes maestros y tienes estudiantes. Tienes organizadores y tienes ermitaños. Algunos intercambian información libremente, otros la acaparan. A algunos les gusta trabajar con otros, mientras que otros son lobos solitarios. Algunos de sus objetivos tienen perfecto sentido. Otros suenan más que un poco locos.
Lo que todos saben es esto:
- La mayoría de los sistemas de TI no se gestionan adecuadamente. La realidad es que a menudo los administradores están sobrecargados y los presupuestos son limitados. Los sistemas no se actualizan correctamente y se toman atajos para hacer que funcionen. A esto se suma la falta de educación de los usuarios, sin mencionar las tonterías que hacen los humanos y es casi como si pusieras el tapete de bienvenida.
- Hay mucho que seguir y ninguna manera de saberlo todo. Todos los días surgen nuevas vulnerabilidades y métodos para explotarlas, y es difícil mantenerse al día. Dado que también estamos desbordados, la gestión del tiempo es muy importante y se vuelve fácil pasar por alto cosas como las alertas de seguridad y demás. Lo que no sabes puede dañarte. En un mundo perfecto tendríamos a alguien en el personal cuya única misión en la vida sería mantenerse al tanto de los nuevos desarrollos y así evitar violaciones de seguridad.
- Los sistemas se vuelven más y más complejos cada año. No solo tienes que sentarte y aprenderlos, sino que también tienen su propio conjunto de problemas, y no todos se harán evidentes de inmediato. Por supuesto, esto también afecta nuestra gestión del tiempo y puede mermar aún más nuestros presupuestos. En realidad, existe el potencial de simplemente añadir más vías de acceso para un atacante. Además, el simple hecho de que somos más móviles que nunca y que los negocios ocurren literalmente en cualquier lugar, solo hace que todo sea más difícil de controlar.
Otra cosa que la mayoría de los administradores no se dan cuenta es que el tiempo está del lado del atacante. Y si podemos elegir el momento para tomar la iniciativa, entonces terminamos controlando la línea de tiempo.
- Algunas de las cosas que pueden suceder es que nuestro atacante puede tomarse su tiempo para investigar el objetivo. Donde una repentina avalancha de escaneos de puertos podría llamar la atención, uno o dos que ocurren
de vez en cuando quizás no lo hagan. Un atacante también podría tomarse su tiempo en el ataque, moviendo ciertas piezas de manera lenta y metódica para que no llame la atención. - Los ataques a menudo ocurren fuera del horario laboral. ¿Por qué? Bueno, porque todos los que podrían detectarlos están en casa durmiendo. Aquí es donde los sistemas automáticos de alerta valen su precio. Por supuesto, un hacker decente podría verlos en su reconocimiento y encontrar una manera de desactivarlos o, mejor aún, subvertirlos como parte de su ataque.
Palabra final aquí. El hacking es un proceso darwiniano. ¿Qué significa eso? Significa que los realmente buenos están aprendiendo constantemente. Aprenden de sus errores, y lo que funcionó para disuadirlos una vez, podría no funcionar en absoluto la segunda o tercera vez. Permítete aprender de tus prácticas de seguridad.
Compartir en
Aprende más
Acerca del autor
Richard Muniz
Consultor de TI independiente
Richard es un consultor de TI independiente, un bloguero y un profesor para Saisoft donde enseña Administración de VMware, Citrix XenApp, Planificación y Recuperación de Desastres para TI y Comptia Server+.
Aprende más sobre este tema
Ejemplo de Análisis de Riesgos: Cómo Evaluar los Riesgos
El Triángulo de la CIA y su Aplicación en el Mundo Real
Crear usuarios de AD en masa y enviar sus credenciales por correo electrónico usando PowerShell
Cómo agregar y eliminar grupos de AD y objetos en grupos con PowerShell
Atributos de Active Directory: Último inicio de sesión