Archivos de Etiquetas: Certificaciones

Guía de Estudios para CEH / Cheat Sheet CEH (I de IV)

Esta pequeña guía de estudio o Cheat Sheet pretende hacer un pequeño resumen de puntos a tener en cuenta en todo el proceso de preparación para esta magnífica certificación.

El documento tiene un total de 40 páginas las cuales traduciré e interpretaré para facilitar al lector el proceso de estudio.

¿Qué es un exploit?

Un exploit se define como un fragmento de datos/código/comandos/instrucciones/acciones utilizado contra una vulnerabilidad en el software. Estos se utilizan para romper la seguridad de un sistema, con la finalidad de acceder a estos y/o escalar privilegios en sistemas objetivos. >>

Triada de funcionalidad de la Seguridad de la información (CIA):

Los tres pilares de la seguridad informática son:

  • Confidencialidad (Confidencility) >>
  • Integridad (Integrity) >>
  • Disponibilidad (Availability) >>

Proceso del Atacante:

Los atacantes informáticos siguen una metodología fija. Estos pasos se enumeran a continuación:

  • Recolección de Información/ Perfilamiento/Identificación >>
  • Escaneo >>
  • Enumeración >>
  • Penetración del Sistema >>
  • Escalada de Privilegios >>
  • Cubriendo Pistas/huelllas
  • Puertas traseras >>

Reconocimiento:

El reconocimiento es uno de los pasos más importantes en el proceso de ataques a sistemas informáticos cuando se realizan Test de Penetración. Antes de que las vulnerabilidades sean explotadas, estas deben ser descubiertas. Y esto es lo que hace posible el reconocimiento del sistema, ya que permite perfilar el sistema y tener muy claro los sistemas operativos objetivos, aplicaciones y servicios instalados, etc. El reconocimiento de sistemas puede clasificarse en dos categorías:

  • Reconocimiento Pasivo de Sistemas
  • Reconocimiento Activo de Sistemas

Tipos de Ataques:

Existen diferentes ataques a los que están expuestos los sistemas informáticos, todos ellos con la finalidad e tomar el control de la red y sus recursos. Estos son:

  • Ataques LAN
  • Ataques WAN
  • Ataques Físicos
  • Robo de Equipos
  • Accesos Inalámbricos Inseguros
  • Ataques Telefónicos

Categorías de Exploits

Un exploit es una explotación de una vulnerabilidad de un sistema. Cuando un Ethical Hacker descubre nuevas vulnerabilidades en sistemas/software normalmente notifica a los productores de dicho producto antes de hacer pública dicha vulnerabilidad. Algunos de los más comunes son:

  • Bugs de programas
  • Buffer Overflows
  • Virus
  • Gusanos
  • Troyanos
  • Denegación de servicio
  • Ingeniería social

Hacking por una causa (Hacktivismo)

Son las personas que realizan actividades ilegales en internet por una causa política/social.

CEH – Objetivos de estudio por temas (Cap. 1)

Estos serán los objetivos de estudio por temas:

Etica y Legalidad

  • Comprendiendo la terminología del ethical hacking.
  • Definir los roles de trabajo del ethical hacker.
  • Comprendiendo las diferentes fases involucradas en el ethical hacking.
  • Identificar las diferentes tipos de hacking según la tecnología.
  • Las cinco etapas del ethical hacking.
  • ¿Qué es el hacktivismo?
  • Diferentes tipo de hackers.
  • Definir las habilidades requeridas para convertirse en un Ethical Hacker.
  • Investigación de vulnerabilidades.
  • Guías de conductas del ethical hacker.
  • Comprendiendo las implicaciones legales del ethical hacking.
  • Comprendiendo las leyes federales 18 y 1030 U.S.C de US.

Comprendiendo la terminología esencial: Tener comprendido y estar familiriazado con la terminología y las definiciones: Amenazas, exploits, vulnerabilidades, evaluación del objetivo, ataques, etc…

Conocer las diferencias entre ethical hackers y crackers: Los ethical hackers son profesionales en seguridad informática quienes actuan de manera defensiva. Los crackers son hackers maliciosos quienes prefieren causar daños en sistemas objetivos

Conocer las clases de hackers: Diferencias entre black-hat, white-hat y grey-hat.

Conocer los pasos necesarios en el ethical hacking: Reconocimiento activo y pasivo, escaneo, logrando acceso, manteniendo el acceso, cubriendo huellas.
5 pasos del hacking ético, el orden, y el proceso en cada uno de ellos.

Tipos de hack: entendiendo los diferentes tipos de ataques, desde adentro, afuera, las habilidades para detectarlos, etc. Como pueden atacar una red; remote, remote dial, local social engineering, stolen equipament, o acceso físico.

Comprendiendo los tipos de test de los ethical hackers: test de redes usando técnicas black-box, white-box o grey-box.

Conocer el contenido de un reporte de ethical hacking: debe contener información sobre las actividades realizadas sobre la red o el sistema, vulnerabilidades encontradas y contramedidas a implementar.

Conocer las implicaciones legales involucradas con el ethical hacking: Título 18, secciones 1029 y 1030 de U.S. Penalizaciones por Fraudes relacionadas con actividad en conexiones con acceso a redes y dispositivos. Fraudes llevados a cabo con equipos informáticos.

Luego de la lectura del capítulo 1 publico las preguntas correspondientes a este.

Nota: Obviamente en internet se puede conseguir todo el libro y los videos… pero la idea es estudiar en equipo y un capítulo a la vez, luego compartir experiencias y opiniones acerca de las preguntas genredas sobre la lectura.

Descargar Capítulo 1 (Password: www.dragonjar.org)

Conceptos y Definiciones básicas relacionadas con la certificación CEH I/V

Conceptos y Definiciones básicas relacionadas con la certificación CEH I/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH II/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH III/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH IV/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH V/V

Esta serie de post recogerán la mayoría de conceptos, definiciones y terminología básica relacionada con el proceso de certificación como Ethical Hacker por EC-Council.

Leer más…

Recomendaciones para el día del exámen de CEH

Recomendaciones importantes para llevar a cabo el exámen en las mejores condiciones:
Llevar dos documentos de identificación (cédula, pasaporte, carné estudiantil o tarjeta profesional, licencia de conducción, etc…). Llegar con anticipación a la institución donde presentaremos el exámen, así podemos relajarnos e ir revisando los materiales de estudio para el exámen. Leer las preguntas cuidadosamente.

No tomar conclusiones de manera precipitada. Debemos asegurarnos de que sabemos la respuesta a la pregunta. No dejar ninguna pregunta sin responder. Las preguntas sin responder nos serán calificadas como puntos negativos. Habrán preguntas con multiples respuestas correctas. Cuando hayan preguntas de este tipo debemos leer con atención el enunciado de la pregunta (si a y b son correctas e y f, etc…). Cuando nos encontremos con preguntas del tipo selección multiple y no estamos seguros de las respuestas debemos hacer un proceso de eliminación o descarte de las respuestas que estamos seguros no son las correctas. Esto aumentará las posibilidades de acertar con la respuesta. Al igual que en otro tipo de exámenes, debemos dar respuesta a las preguntas “más faciles” y dejar para lo último las cuales nos representan algún tipo de dificultad.

Información sobre registro, costos y fechas de la certificación CEH

Desde Prometric podemos consultar y registrar la fecha para tomar nuestro exámen. Por ahora he programado el día 13 de abril a las 10:00 am, pues estoy organizando tiempos y metodología de estudio.

Obviamente para programar la fecha se hace necesario registrarnos en la web:  Nombre, e-mail, dirección, código postal, números telefónicos, etc.

EC0-350 – Ethical Hacking and Countermeasures
Valor 250$ USD

Más información sobre CEH

Laboratorios CEH

Hago anuncio oficial del nuevo recurso en Labs.DragonJAR.

La finalidad de esta nueva sección será la de llevar a cabo el registro del proceso de preparación para la Certificación en Ethical Hacking.

Este es un proyecto que llevo en desarrollo hace algunos meses, en los cuales he estudiado con diferentes recursos (videos, libros, simuladores de exámen, etc.) y he decido publicarlo por si alguno de los lectores tiene planes de realizar esta certificación.

Como siempre, el desarrollo de estos laboratorios será llevado a cabo por medio de textos y videos que incluyen audio.

Invitados entonces a participar activamente de esta nueva sección ;)

Contenido

Indice de los Laboratorios de Seguridad Informática publicados a la fecha:

Laboratorios Hacking, Técnicas y Contramedidas

Laboratorios OWASP

Laboratorios Informática Forense

Laboratorios Hardening

Laboratorios con BackTrack

Laboratorios Criptografía

Recursos varios

Laboratorios Virtuales de Test de Penetración

Laboratorios Virtuales de Test de Penetración II

Laboratorios CEH

Laboratorios: Análisis de Malware

Hack Labs – HackTalleres