Desglose del temario HE: RA - Criterios - Contenidos
RA 1. Determina herramientas de monitorización para detectar vulnerabilidades aplicando técnicas de hacking ético.
Criterios de evaluación:
a) Se ha definido la terminología esencial del hacking ético.
- Contenido asociado: Elementos esenciales del hacking ético.
- Enlace con el material para impartirlo: 1a - Elementos esenciales del hacking ético
b) Se han identificado los conceptos éticos y legales frente al ciberdelito.
- Contenido asociado: Diferencias entre hacking, hacking ético, tests de penetración y hacktivismo.
- Enlace con el material para impartirlo: 1b - Conceptos éticos y legales
c) Se ha definido el alcance y condiciones de un test de intrusión.
- Contenido asociado: Recolección de permisos y autorizaciones previos a un test de intrusión.
- Enlace con el material para impartirlo: 1c - Alcance y condiciones de un pentest
d) Se han identificado los elementos esenciales de seguridad: confidencialidad, autenticidad, integridad y disponibilidad.
- Contenido asociado: Auditorías de caja negra y de caja blanca.
- Enlace con el material para impartirlo: 1d - Principios de seguridad
e) Se han identificado las fases de un ataque seguidas por un atacante.
- Contenido asociado: Fases del hacking.
- Enlace con material para impartirlo: 1e - Fases del hacking
f) Se han analizado y definido los tipos vulnerabilidades.
- Contenido asociado: Documentación de vulnerabilidades.
- Enlace con el material para impartirlo: 1f - Análisis de vulnerabilidades
g) Se han analizado y definido los tipos de ataque.
- Contenido asociado: ClearNet, Deep Web, Dark Web, Darknets. Conocimiento, diferencias y herramientas de acceso: Tor. ZeroNet, FreeNet.
- Enlace con el material para impartirlo: 1g - Análisis de tipos de ataques
h) Se han determinado y caracterizado las diferentes vulnerabilidades existentes.
- Enlace con el material para impartirlo: 1h - Caracterización de vulnerabilidades
i) Se han determinado las herramientas de monitorización disponibles en el mercado adecuadas en función del tipo de organización.
- Contenido asociado: Clasificación de herramientas de seguridad y hacking.
- Enlace con el material para impartirlo: 1i - Herramientas de monitorización y hacking
RA 2. Ataca y defiende en entornos de prueba, comunicaciones inalámbricas consiguiendo acceso a redes para demostrar sus vulnerabilidades.
Criterios de evaluación:
a) Se han configurado los distintos modos de funcionamiento de las tarjetas de red inalámbricas.
- Contenido asociado: Modo infraestructura, ad-hoc y monitor.
- Enlace con el material para impartirlo: 2a - Funcionamiento de las tarjetas de red inalámbricas
b) Se han descrito las técnicas de encriptación de las redes inalámbricas y sus puntos vulnerables.
- Contenido asociado: Comunicación inalámbrica.
- Enlace con el material para impartirlo: 2b - Comunicación de redes inalámbricas
c) Se han detectado redes inalámbricas y se ha capturado tráfico de red como paso previo a su ataque.
- Contenido asociado: Análisis y recolección de datos en redes inalámbricas.
- Enlace con el material para impartirlo: 2c - Captura de tráfico de redes inalámbricas
d) Se ha accedido a redes inalámbricas vulnerables.
- Contenido asociado: Técnicas de ataques y exploración de redes inalámbricas.
- Enlace con el material para impartirlo: 2d - Ataques y exploración de redes inalámbricas
e) Se han caracterizado otros sistemas de comunicación inalámbricos y sus vulnerabilidades.
- Contenido asociado: Ataques a otros sistemas inalámbricos.
- Enlace con el material para impartirlo: 2e - Ataques a otros sistemas inalámbricos
f) Se han utilizado técnicas de “Equipo Rojo y Azul”.
- Enlace con el material para impartirlo: 2f - Equipo rojo vs azul
g) Se han realizado informes sobre las vulnerabilidades detectadas.
- Contenido asociado: Realización de informes de auditoría y presentación de resultados.
- Enlace con el material para impartirlo: 2g - Realización de informes de auditoría
RA 3. Ataca y defiende en entornos de prueba, redes y sistemas consiguiendo acceso a información y sistemas de terceros.
Criterios de evaluación:
a) Se ha recopilado información sobre la red y sistemas objetivo mediante técnicas pasivas.
- Contenido asociado: Fase de reconocimiento (footprinting).
- Enlace con el material para impartirlo: 3a - Escaneo pasivo (footprinting)
b) Se ha creado un inventario de equipos, cuentas de usuario y potenciales vulnerabilidades de la red y sistemas objetivo mediante técnicas activas.
- Contenido asociado: Fase de escaneo (fingerprinting).
- Enlace con el material para impartirlo: 3b - Escaneo activo (fingerprinting)
c) Se ha interceptado tráfico de red de terceros para buscar información sensible.
- Contenido asociado: Monitorizacion de tráfico.
- Contenido asociado: Interceptación de comunicaciones utilizando distintas técnicas.
- Enlace con el material para impartirlo: 3c - Monitorización e interceptación de tráfico de red
d) Se ha realizado un ataque de intermediario, leyendo, insertando y modificando, a voluntad, el tráfico intercambiado por dos extremos remotos.
- Contenido asociado: Manipulación e inyección de tráfico.
- Enlace con el material para impartirlo: 3d - Ataque de intermediario (Man in the Middle)
e) Se han comprometido sistemas remotos explotando sus vulnerabilidades.
- Contenido asociado: Herramientas de búsqueda y explotación de vulnerabilidades.
- Contenido asociado: Ingeniería social. Phising.
- Contenido asociado: Escalada de privilegios.
- Enlace con el material para impartirlo: 3e - Comprometer sistemas remotos
RA 4. Consolida y utiliza sistemas comprometidos garantizando accesos futuros.
Criterios de evaluación:
a) Se han administrado sistemas remotos a través de herramientas de línea de comandos.
- Contenido asociado: Administración de sistemas de manera remota.
- Enlace con el material para impartirlo: 4a - Administración de sistemas de manera remota
b) Se han comprometido contraseñas a través de ataques de diccionario, tablas rainbow y fuerza bruta contra sus versiones encriptadas.
- Contenido asociado: Ataques y auditorías de contraseñas.
- Enlace con el material para impartirlo: 4b - Ataques y auditorías de contraseñas
c) Se ha accedido a sistemas adicionales a través de sistemas comprometidos.
- Contenido asociado: Pivotaje en la red.
- Enlace con el material para impartirlo: 4c - Pivotaje a través de sistemas comprometidos
d) Se han instalado puertas traseras para garantizar accesos futuros a los sistemas comprometidos.
- Contenido asociado: Instalación de puertas traseras con troyanos (RAT, Remote Access Trojan).
- Enlace con el material para impartirlo: 4d - Instalación de puertas traseras
RA 5. Ataca y defiende en entornos de prueba, aplicaciones web consiguiendo acceso a datos o funcionalidades no autorizadas.
Criterios de evaluación:
a) Se han identificado los distintos sistemas de autenticación web, destacando sus debilidades y fortalezas.
- Contenido asociado: Negación de credenciales en aplicaciones web.
- Enlace con el material para impartirlo: 5a - Autenticación web
b) Se ha realizado un inventario de equipos, protocolos, servicios y sistemas operativos que proporcionan el servicio de una aplicación web.
- Contenido asociado: Recolección de información.
- Enlace con el material para impartirlo: 5b - Recolección de información web
c) Se ha analizado el flujo de las interacciones realizadas entre el navegador y la aplicación web durante su uso normal.
- Contenido asociado: Automatización de conexiones a servidores web (ejemplo: Selenium).
- Contenido asociado: Análisis de tráfico a través de proxies de intercepción.
- Enlace con el material para impartirlo: 5c - Análisis de interacciones con aplicaciones web
d) Se han examinado manualmente aplicaciones web en busca de las vulnerabilidades más habituales.
- Contenido asociado: Búsqueda de vulnerabilidades habituales en aplicaciones web.
- Enlace con el material para impartiro: 5d - Búsqueda manual de vulnerabilidades web
e) Se han usado herramientas de búsquedas y explotación de vulnerabilidades web.
- Contenido asociado: Herramientas para la explotación de vulnerabilidades web.
- Enlace con el material para impartirlo: 5e - Herramientas de búsqueda de vulnerabilidades web
f) Se ha realizado la búsqueda y explotación de vulnerabilidades web mediante herramientas software.
- Enlace con el material para impartirlo: 5f - Herramientas de explotación de vulnerabilidades web