“Hackers que descubren vulnerabilidades en grandes empresas reciben buenas recompensas”

07:15 10 Marzo, 2020

Convertirse en hacker no es algo difícil o lejano si uno realmente está interesado en desarrollarse en este campo. Así lo explicó Karina Astudillo, CEO de Consulting Systems, en Ecuador y especialista en Pentesting (ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos).

“Para mí el pentesting no es un trabajo, es una diversión. Poder hackear sistemas, de manera legal, y que te paguen por ello, es sumamente divertido y quien nunca ha hackeado sistemas debe entender que no es nada complicado, solo requiere cierta preparación y desarrollo de habilidades”, dijo Karina, en el marco del 1er Congreso Internacional CyberSecurity by Women, organizado por Cysec (Latam Cyber Security by Women), en el que habló sobre Pentesting Playground.

Karina comentó que los requisitos para montar un laboratorio de hacking son 3 básicos: Debe ser bueno, bonito y barato. “Para alguien que recién arranca en el tema, necesita una topología básica en la que pueda probar vulnerabilidades en sistemas Windows porque es el más popular”.

Agregó que se necesita una estación de Windows para poder hackearla, un servidor de Windows, uno de Linux, contar con un enrutador inalámbrico para practicar hacking de redes wifi . “Para hacer todas estas maravillas necesitamos una Estación de Hacking, en mi caso, por ejemplo, yo tengo una estación de hacking que es Kali de Linux, pero también pueden tener de Windows o Apple en su sistema operativo base”.

 

Una vez que ya se han familiarizado con las fases de inter hacking y han practicado, el siguiente paso es contar con un laboratorio avanzado, explicó Karina. “En el laboratorio avanzado voy a requerir tener un router avanzado, firewalls, sistemas EPS. Requiero de una laptop sobre la que irá un software haciendo uso de virtualización”.

Los hackers que se dedican a hackear sistemas de empresas grandes y encontrar vulnerabilidades pueden recibir muy buenas recompensas. “Tengo un amigo hacker que se compró una casa con el dinero que recibió al descubrir una vulnerabilidad importante en una empresa. Microsoft, por ejemplo, puede pagar hasta 250 mil dólares a un hacker que descubra alguna vulnerabilidad, de consideración, en su sistema operativo. El pago dependerá de qué tan grande es la vulnerabilidad y que tan comprometida puede estar la compañía si esta vulnerabilidad fuera detectada por hackers maliciosos”.

 

Configuración mínima de Hardware:

Karina explicó que para armar un laboratorio de hacking se necesita:

– CPU Intel Core i7 o equivalente (i9 preferido)
– 8GB RAM para Lab básico/ 16GB para Labs avanzados.
– 4GB memoria de video para Lab básico/ 6GB para Labs avanzados.
– Tarjeta Wifi con soporte para WEP/WPA/WPA2/WPA3 compatible con Linux.
– Disco duro SATA 1TB (SSD preferido)

Estaciones Hacker

Karina mencionó que son tres las estaciones hacker sobre las que se puede crear un laboratorio: Linux, Windows o MAC:

1. Linux como Estación Hacker

 

2. Windows como Estación Hacker

Docker: es un proyecto de código abierto que automatiza el despliegue de aplicaciones dentro de contenedores de software.

PentestBox with: que es un ambiente para pruebas de penetración portable realizado para sistemas operativos Windows. Se instala como una aplicación e incluye herramientas nativas de hacking.

Metasploit: es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración “Pentesting” y el desarrollo de firmas para sistemas de detección de intrusos.

3. Mac OS como Estación Hacker

“Es también un excelente sistema operativo para poder hackear. Mac es POSIX Compliant (Portable Operating System Interface, y X viene de UNIX como seña de identidad de la API, que define una interfaz estándar del sistema operativo y el entorno, incluyendo un intérprete de comandos)”.

Hacking Frameworks

“Son herramientas que contienen en una sola interfaz programas y aplicaciones que permiten hacer tareas en cada fase del hackeo, desde el reconocimiento, pasando por el escaneo, enumeración, explotación de vulnerabilidades, incluso hasta la fase de reportería. Es una plataforma con herramientas que ayudan en cada fase”, refirió Karina.

Recursos

Entre los recursos que pueden usar los hackers para capacitarse cada vez más y seguir aumentando sus habilidades están:

– Buggy Web App: http://itsecgames.com
– Damn Vulnerable iOS Application: http://damnvulnerableiosapp.com
– Game of Hacks: http://www.gameofhacks.com/
– Hack This Site!: https://www.hackthissite.org/

Finalmente, Karina comentó que se pueden descargar el libro 7 Pasos para ser un Pentester, de forma gratuita en https://academia-hacker.com/ y que para fines de marzo contarán con su Academia Hacker, un espacio online que ofrecerá cursos sobre hackers como por ejemplo, cómo aprender a hackear, temas de seguridad en la información, cómputo forense, etc.

Comparte en:

Vea también