[spa] Las empresas cada vez se preocupan más por la ciberseguridad, ya que, sufrir un ataque
exitoso puede suponer pérdidas millonarias y la pérdida de la confianza de los clientes.
Cada año los ciberataques van aumentando, cada vez son más sofisticados y difíciles
de detectar.
Para entender cuáles son los objetivos de los ciberataques, hay que analizar qué es
lo que más se utiliza en las empresas (programas, sistemas, servicios, etc), dónde hay
más posibilidades de que haya más vulnerabilidades y a qué partes no se les da mucha
importancia. También ayuda mucho analizar ataques ya producidos que tuvieron un
gran impacto para no repetir los mismos errores, como el caso de Equifax oWannaCry.
Mediante un escenario de pruebas montado con máquinas virtuales y utilizando
Metasploit, se han realizado cinco casos prácticos aprovechando vulnerabilidades de
programas, aplicaciones, frameworks, herramientas y protocolos muy utilizados hoy
en día en las redes corporativas. Metasploit es un framework que principalmente se
utiliza para realizar pruebas de penetración y auditorías de seguridad. Este framework
sirve para encontrar, explotar y validar vulnerabilidades. También permite desarrollar
exploits. En los tres primeros casos prácticos realizados se obtiene acceso total a la
máquina objetivo, en el cuarto caso se realiza un ataque de denegación de servicio y en
el último se crea una puerta trasera para tener un acceso constante.
En el primer caso, se aprovechan vulnerabilidades de WinRAR y del navegador
de Firefox. En el segundo caso práctico, se obtiene acceso a la máquina objetivo a
través de una aplicación web creada apartir de una versión vulnerable del framework
Apache Struts 2. En el tercer caso, se aprovecha una vulnerabilidad de HP Operation
Manager que afecta a Tomcat. En el cuarto caso, se aprovecha una vulnerabilidad de
RemoteDesktop Protocol. Finalmente, en el último caso una vez conseguido acceso al
objetivo, poder mantenerlo mediante una puerta trasera persistente.