El servicio de Hacking Ético, involucra de la evaluación y diagnóstico de la Infraestructura  de Red, que consiste en las siguientes tareas:

  • Diagnóstico de la red externa o pública (perimetral)
    • Pruebas de Footprinting
    • Escaneo
    • Enumeración
    • Explotación
  • Diagnóstico de la red interna o privada
    • Reconocimiento de la red
    • Análisis de vulnerabilidades de los servidores
    • Intento de explotación de equipos principales detectados

Diagnóstico de la red externa o perimetral (pública)
Este servicio incluye pruebas de penetración realizadas de forma manual, utilizando comandos del sistema y de forma automática con herramientas profesionales de explotación sobre la subred externa del cliente y sus equipos públicos activos.
Debido a que los equipos analizados son de producción se limitarán las pruebas utilizando plug-ins que no puedan causar daños a la información o denegación de servicio.
Las pruebas de penetración externas se ejecutarán a través de Internet, emulando el intento de ingresar de un Hacker, en base a los procedimientos sugeridos por el EC-Council.  

El servicio de diagnóstico externo incluye las siguientes fases:

  • Pruebas de Footprinting
  • Escaneo
  • Enumeración
  • Explotación

Observaciones:                    

  • Las pruebas de penetración externas se realizan desde fuera de las instalaciones del cliente, a través de Internet y sin conocimiento previo del consultor sobre la red (black box hacking).
  • Estas pruebas combinan herramientas automáticas y hacking exhaustivo manual.
  • Las herramientas automáticas no utilizan plug-ins dañinos para no afectar la operatividad de la red del cliente, pero sí detectan huecos de seguridad potenciales.        
  • La idea de estas pruebas es simular un intento de hacking realizado por alguien externo a la empresa y que no tiene acceso a la red interna de la organización.    

Footprinting
Este servicio consiste en realizar el reconocimiento inicial de la red externa del cliente, direccionamiento ip público, e identificación de equipos públicos activos, utilizando herramientas automáticas e indagando información de forma manual o haciendo uso de ingeniería social.
Escaneo
Durante el escaneo se procede a detectar los puertos abiertos en los equipos previamente identificados, con el fin de obtener información sobre las versiones de sistemas operativos y aplicativos encontrados.
Enumeración
La enumeración consiste en indagar con mayor profundidad en los equipos detectados, valiéndose de las vulnerabilidades detectadas previamente en los servicios públicos de la red del cliente.

Explotación
La fase de Explotación o Hacking, combina herramientas automáticas y manuales para la penetración en la red y equipos del cliente en base al uso de exploits sobre los agujeros de seguridad encontrados.

Debido a que las pruebas se ejecutan sobre equipos de producción del cliente, se evita el uso de plug-ins dañinos que pudieran afectar la normal operación de los mismos (ej.: plug-ins de denegación de servicio DoS, virus, troyanos o worms).

Sin embargo, con el propósito de probar el conocimiento y aplicación de los empleados de buenas prácticas de seguridad, se puede probar durante esta fase herramientas de phishing, keyloggers, backdoors y técnicas de ingeniería social.

Diagnóstico de la red interna o privada
Este servicio incluye pruebas de intrusión realizadas de forma manual, utilizando comandos del sistema y de forma automática con herramientas profesionales de explotación sobre los servidores y equipos de comunicaciones del cliente.
Debido a que los equipos analizados son de producción se limitarán las pruebas utilizando plug-ins que no puedan causar daños a la información o denegación de servicio.

Como parte del diagnóstico de la infraestructura de red se efectúan los servicios de:

  • Reconocimiento de la red
  • Análisis de vulnerabilidades y exploits

Reconocimiento de la red
El servicio de reconocimiento de la red incluye la configuración e instalación de un dispositivo portátil analizador de protocolos, conectado en modo promiscuo a uno de los puertos de un switch de la red.
La herramienta utilizada es un analizador de protocolos profesional que recopila información de cabeceras y payloads para su posterior análisis con el objetivo de realizar un levantamiento de información de la red que permita descubrir los rangos de direcciones IP's utilizados, protocolos y servicios activos, comportamiento del tráfico y presencia de datos sin encriptar en la red.

Observaciones:                    

  • La fase de reconocimiento de la red interna precede al análisis de vulnerabilidades y se realiza sin conocimiento previo de la red.
  • Se requiere un punto de red para conectar la laptop del consultor (sin suministrarle información de ip's, máscara, dns o gateway).    
  • La idea de esta fase es simular un intento de hacking realizado por alguien externo a la organización (Ej.: un proveedor, asociado de negocios), pero que tiene acceso físico a la red de la empresa (gray box hacking).        
  • Análisis de Vulnerabilidades y Exploits

Este servicio detecta una amplia variedad de agujeros de seguridad:

  • Comprueba la presencia de vulnerabilidades en múltiples plataformas, incluyendo Windows XP, Vista y 7, Linux, Unix y equipos de comunicaciones de múltiples plataformas incluyendo Cisco Systems.
  • Detecta vulnerabilidades FTP, directorios con permisos de escritura, accesos no autorizados al sistema de ficheros y a ejecución de comandos.
  • Escanea vulnerabilidades conocidas en servidores DNS, incluyendo desbordamiento de buffers. También comprueba otras filtraciones de información sensible a través de estos servidores que puedan ser útiles a atacantes remotos.
  • Escanea el servicio HTTP en los servidores web más conocidos en Windows y Unix, comprobando la presencia de vulnerabilidades en el servidor web y el servidor proxy, incluyendo vulnerabilidades de CGI y desbordamiento de buffers.
  • Detecta todos los puertos abiertos en un sistema.
  • Comprueba las vulnerabilidades conocidas en servidores SMTP, SendMail, Exchange, Lotus Notes, etc.
  • Detecta vulnerabilidades conocidas en las "llamadas a procedimientos remotos" (RPCs en inglés) presentes en sistemas Unix.
  • Detecta vulnerabilidades a nivel del servicio de base de datos.
  • Comprueba algoritmos y/o configuraciones inseguras en redes inalámbricas.