Análisis de tráfico de red
Hasta
que apareció el protocolo ssl en 1995 la mayoría de las comunicaciones
por internet viajaban en claro, es decir, sin cifrar. Por eso nos
encontramos hoy en dia muchos protocolos que aunque siguen funcionando
perfectamente, y tienen un gran número de usuarios, no protegen la
información que manejan. Estoy hablando de protocolos o servicios TCP/IP
muy útiles como el telnet, smb, http, vnc, ftp, X11, o pop3
En
muchos escenarios donde se siguen usando protocolos inseguros, se ha
optado por la solución de protegerlos mediante túneles ssh. Siendo ésta
una solución asequible que evita adquirir hardware de seguridad
adicional.
La aplicación Wireshark
es una herramienta muy útil para las tareas de hacking ético. Permite
observar, extraer y estudiar la información que se transmite entre dos
sistemas. Se puede obtener datos como la dirección MAC, la dirección IP,
el puerto de transmisión, el algoritmo de cifrado, si existe compresión
en la comunicación, y el usuario y la contraseña en protocolos no
cifrados.
SQL Injection
El
SQL Injection es una técnica para atacar aplicaciones web mal diseñadas
que permiten la ejecución de sentencias SQL en los campos de sus
formularios. Mediante esa sentencia SQL se puede obtener información
sensible contenida en las bases de datos que sustentan la página web.
Es por tanto una técnica bastante usada en auditorías de aplicaciones
web y tests de intrusión.
La Ética del Hacker
El
incidente del ciberataque al Hacking Team el pasado mes de julio, que
supuso la publicación de 400 GB de información privada, ha sido comentado en multitud de publicaciones y medios todo el verano, y nos ha dado que pensar a todos.
El incidente demostró que hasta los mejores especialistas tienen también fallos graves de seguridad. Estoy de acuerdo con Román Ramirez cuando dice que no es lo mismo desarrollar exploits que gestionar la seguridad de una empresa.
El que una empresa de seguridad desarrolle ciberarmas no debería asombrar a nadie. De hecho el cibercrimen es uno de los negocios más lucrativos
de hoy en dia, superando al de las drogas. El tema es que una cosa es
desarrollar ciberarmas, y otra muy distinta usarlas de forma inapropiada
o ilegal. Por tanto en mi opinión el límite de su uso lo deberían poner
la leyes de cada país, y también estar regulado por alguna entidad o
tribunal internacional.
La ciudadanía en general está bastante desinformada de las actividades del cibercrimen. La
mayoría de la gente piensa que es bastante improbable que puedan sufrir
un ataque informático; sobre todo por desconocimiento de la actividad
de las mafias del cibercrimen, y porque piensan que su información no
vale dinero