RA - Criterios - Contenidos - Prácticas
RA 1. Determina herramientas de monitorización para detectar vulnerabilidades aplicando técnicas de hacking ético.
Criterios de evaluación:
a) Se ha definido la terminología esencial del hacking ético.
- Contenido asociado: Elementos esenciales del hacking ético.
Prácticas
- Carreras de ciber: https://tryhackme.com/r/room/careersincyber
- Intro a Linux: https://tryhackme.com/r/room/linuxfundamentalspart1
b) Se han identificado los conceptos éticos y legales frente al ciberdelito.
- Contenido asociado: Diferencias entre hacking, hacking ético, tests de penetración y hacktivismo.
c) Se ha definido el alcance y condiciones de un test de intrusión.
- Contenido asociado: Recolección de permisos y autorizaciones previos a un test de intrusión.
d) Se han identificado los elementos esenciales de seguridad: confidencialidad, autenticidad, integridad y disponibilidad.
e) Se han identificado las fases de un ataque seguidas por un atacante.
- Contenido asociado: Fases del hacking.
- Contenido asociado: Auditorías de caja negra y de caja blanca.
Prácticas:
f) Se han analizado y definido los tipos vulnerabilidades.
- Contenido asociado: Documentación de vulnerabilidades.
g) Se han analizado y definido los tipos de ataque.
- Biene perfecta: https://tryhackme.com/r/room/commonattacks
h) Se han determinado y caracterizado las diferentes vulnerabilidades existentes.
i) Se han determinado las herramientas de monitorización disponibles en el mercado adecuadas en función del tipo de organización.
- Contenido asociado: Clasificación de herramientas de seguridad y hacking.
- Contenido asociado: ClearNet, Deep Web, Dark Web, Darknets. Conocimiento, diferencias y herramientas de acceso: Tor. ZeroNet, FreeNet.
RA 2. Ataca y defiende en entornos de prueba, comunicaciones inalámbricas consiguiendo acceso a redes para demostrar sus vulnerabilidades.
Criterios de evaluación:
a) Se han configurado los distintos modos de funcionamiento de las tarjetas de red inalámbricas.
- Contenido asociado: Comunicación inalámbrica.
- Contenido asociado: Modo infraestructura, ad-hoc y monitor.
Prácticas:
- Intro a redes: https://tryhackme.com/r/room/whatisnetworking
b) Se han descrito las técnicas de encriptación de las redes inalámbricas y sus puntos vulnerables.
c) Se han detectado redes inalámbricas y se ha capturado tráfico de red como paso previo a su ataque.
- Contenido asociado: Análisis y recolección de datos en redes inalámbricas.
Prácticas:
d) Se ha accedido a redes inalámbricas vulnerables.
- Contenido asociado: Técnicas de ataques y exploración de redes inalámbricas.
e) Se han caracterizado otros sistemas de comunicación inalámbricos y sus vulnerabilidades.
- Contenido asociado: Ataques a otros sistemas inalámbricos.
f) Se han utilizado técnicas de “Equipo Rojo y Azul”.
g) Se han realizado informes sobre las vulnerabilidades detectadas.
- Contenido asociado: Realización de informes de auditoría y presentación de resultados.
RA 3. Ataca y defiende en entornos de prueba, redes y sistemas consiguiendo acceso a información y sistemas de terceros.
Criterios de evaluación:
a) Se ha recopilado información sobre la red y sistemas objetivo mediante técnicas pasivas.
- Contenido asociado: Fase de reconocimiento (footprinting).
b) Se ha creado un inventario de equipos, cuentas de usuario y potenciales vulnerabilidades de la red y sistemas objetivo mediante técnicas activas.
- Contenido asociado: Fase de escaneo (fingerprinting).
Práctica:
c) Se ha interceptado tráfico de red de terceros para buscar información sensible.
- Contenido asociado: Monitorizacion de tráfico.
- Contenido asociado: Interceptación de comunicaciones utilizando distintas técnicas.
d) Se ha realizado un ataque de intermediario, leyendo, insertando y modificando, a voluntad, el tráfico intercambiado por dos extremos remotos.
- Contenido asociado: Manipulación e inyección de tráfico.
e) Se han comprometido sistemas remotos explotando sus vulnerabilidades.
- Contenido asociado: Herramientas de búsqueda y explotación de vulnerabilidades.
- Contenido asociado: Ingeniería social. Phising.
- Contenido asociado: Escalada de privilegios.
RA 4. Consolida y utiliza sistemas comprometidos garantizando accesos futuros.
Criterios de evaluación:
a) Se han administrado sistemas remotos a través de herramientas de línea de comandos.
- Contenido asociado: Administración de sistemas de manera remota.
b) Se han comprometido contraseñas a través de ataques de diccionario, tablas rainbow y fuerza bruta contra sus versiones encriptadas.
- Contenido asociado: Ataques y auditorías de contraseñas.
c) Se ha accedido a sistemas adicionales a través de sistemas comprometidos.
- Contenido asociado: Pivotaje en la red.
d) Se han instalado puertas traseras para garantizar accesos futuros a los sistemas comprometidos.
- Contenido asociado: Instalación de puertas traseras con troyanos (RAT, Remote Access Trojan).
RA 5. Ataca y defiende en entornos de prueba, aplicaciones web consiguiendo acceso a datos o funcionalidades no autorizadas.
Criterios de evaluación:
a) Se han identificado los distintos sistemas de autenticación web, destacando sus debilidades y fortalezas.
- Contenido asociado: Negación de credenciales en aplicaciones web.
b) Se ha realizado un inventario de equipos, protocolos, servicios y sistemas operativos que proporcionan el servicio de una aplicación web.
- Contenido asociado: Recolección de información.
c) Se ha analizado el flujo de las interacciones realizadas entre el navegador y la aplicación web durante su uso normal.
- Contenido asociado: Automatización de conexiones a servidores web (ejemplo: Selenium).
d) Se han examinado manualmente aplicaciones web en busca de las vulnerabilidades más habituales.
- Contenido asociado: Análisis de tráfico a través de proxies de intercepción.
e) Se han usado herramientas de búsquedas y explotación de vulnerabilidades web.
- Contenido asociado: Búsqueda de vulnerabilidades habituales en aplicaciones web.
f) Se ha realizado la búsqueda y explotación de vulnerabilidades web mediante herramientas software.
- Contenido asociado: Herramientas para la explotación de vulnerabilidades web.