18 abril 2015

Libros: Ethical Hacking vs. Ethical Hacking





Muchas veces, lectores o asistentes a algún congreso, me preguntan por dónde empezar “en esto de la seguridad”. Es normal que en pleno 2015, cuando estamos inundados de tecnología por todas partes, no sepamos qué rama seguir, o qué hacer. Hace un par de meses leí un post en el blog de Chema, en el que lidiaba con esta misma temática, que me pareció bastante bien orientado en esta línea. 

En general, y por lo que veo en las diferentes formaciones en las que participo, si hay que elegir entre análisis forense, securización o hacking puro, la preferencia de la gente es clara y se suele decantar por la tercera: Romper cosas, mola!

En esta línea hoy quiero hablar de dos libros que pueden servir de ayuda para todos aquellos que estéis empezando en esto de la seguridad, y que queráis ver desde un punto de vista abierto, la metodología a seguir en un proyecto de Hacking Ético.

Ambos libros, se han escrito en épocas muy diferentes, por personas con perfiles muy diferentes (aunque el destino los haya hecho trabajar en la misma empresa, Eleven Paths) enfocan de manera muy diferente el mismo cometido: una metodología para llevar a cabo un proyecto de Hacking Ético. De hecho, lo único que tienen igual es el nombre: 

Ethical Hacking: Un enfoque metodológico para profesionales (de Claudio Caracciolo), Ezequiel Sallis y Marcelo Rodríguez


Sin duda un libro escrito por tres profesionales como la copa de un pino. Explica desde un prisma de muy alto nivel, los diferentes tipos de auditoría que hay (caja negra, caja blanca, caja gris, etc,…), las etapas del análisis, qué técnicas y algunos recursos utilizar a la hora de hacer reconocimiento pasivo y activo, fuentes abiertas, Google hacking, etc. Hace especial énfasis en el uso de ingeniería social (algo en lo que Claudio podría escribir varios libros por sí solo). Se muestra con muy poco grado de detalle la ejecución de herramientas. Se centra más en que el lector comprenda el concepto de lo que se pretende, de lo que se busca en cada fase. Nombra herramientas, evidentemente, pero está pensado a otro nivel. A menudo plantea diferentes puntos de vista y/o formas de llevar a cabo una fase, dando opciones al lector, explicando las diferencias que hay entre ellas para que según la ocasión se pueda elegir correctamente.

Para mí, uno de los capítulos de más valor de esta obra, es el del informe de resultados. A lo largo de mi vida profesional he tenido que hacer unos cuantos, y leerme los de otros. Está claro que se puede haber hecho el mejor trabajo del mundo, pero si no se plasma correctamente, de una forma estructurada, enfocando cada parte al público que se lo va a leer, lograremos que unos se aburran y otros no entiendan lo que están leyendo. En este libro se dan grandes recomendaciones a este respecto, por lo que debería estar como una referencia en tu biblioteca y ser uno de los libros de introducción quizá no para ejecutar una auditoría, pero sí para entender cuáles son los objetivos y el por qué han de hacerse de determinada manera; sobre todo será un gran valor para aplicar el siguiente libro


Ethical Hacking: Teoría y práctica para la realización de un pentesting de Pablo González




Parto desde el punto que no dispongo físicamente de una copia de este libro, pero sí que he tenido la oportunidad de ojearlo con bastante detalle en el punto de venta de libros en diferentes congresos en los que he participado, por lo que me puedo hacer una idea bastante buena de lo que en él se ofrece. Esta obra, escrita muchos años después que la anterior, muestra a lo largo de toda su extensión, la utilización de diversas herramientas adecuadas para cada fase de auditoría. Basándose en herramientas integradas en la distribución Kali, el libro detalla la ejecución de maltego para análisis pasivo, nmap para la fingerprinting del objetivo, hace referencias a la metodología OWISAM para el análisis de redes inalámbricas y por supuesto utiliza metasploit, algo en lo que el autor está más que versado, en varias fases de la auditoría, tanto para explotación de objetivos vulnerables como para la post-explotación.

Tiene pinta de ir en la línea de "Hacking Ético 2.0" de Héctor Jara y Federico Pacheco, del cuál puedes leer su crítica aquí.

Supongo que tendría que leérmelo de principio a fin para dar una opinión más profunda, pero a priori me pareció interesante y recomendable igualmente.


Como digo, ambos libros se llaman igual, afrontan el mismo problema desde diferentes ópticas y plasman la ejecución de diferente manera, uno de forma mucho más conceptual, como para calentar el músculo, y luego el de Pablo con una naturaleza más práctica con técnicas y herramientas acordes a los tiempos actuales.


En definitiva, ambos libros recomendables, leídos en este mismo orden: primero el de mis colegas argentinos y después con un PC con máquinas virtuales delante, el de Pablo González.  

4 comments :

Ronny Vasquez dijo...

Buen tema, si tuviera un centavo por cada vez que me preguntan esto seria millonario, creo que lo mejor es enseñarle a la gente a buscar, en la web existen infinidad de recursos gratuitos y pagados para ser un buen profesional de seguridad.

Lautaro Ruiz dijo...

Que opinas del libro ethical hacking de la editorial users? Autores victor jara y federico pacheco? Muy buen tema

viuuuu dijo...

Vivo en Madrid. ¿Algún sitio en el que comprar el libro "Ethical Hacking: Un enfoque metodológico para profesionales" y que no cuesten más los gastos de envío que el libro?

Lorenzo Martinez dijo...

No te sé decir si lo venden en Madrid, porque yo lo compré en Perú ;D
Lo tienes en Amazon,... http://www.amazon.com/Ethical-Hacking-Enfoque-Metodol%C3%B3gico-Profesionales/dp/9871609019