¿Puedo probar mi propia red?

6

¿Actualmente estoy intentando ingresar al campo de la seguridad de la información y me preguntaba si había algo que me impidiera probar mi propia red para detectar vulnerabilidades de seguridad? Solo tengo un par de dispositivos (Android, Microsoft, Apple, Netgear, etc.) y me gustaría hacer algunos pentests rudimentarios. Esto es principalmente un ejercicio académico. ¿Hay algún acuerdo (con fabricantes de dispositivos), leyes o códigos de ética que violaría si configurara una red privada específicamente para este propósito? ¿Qué hacen los hackers de sombrero blanco en el campo para probar Android y Windows, por ejemplo?

    
pregunta fritz 24.06.2016 - 18:45
fuente

3 respuestas

4

No hay nada que le impida realizar pruebas dentro de su propia red. Para obtener una comprensión rudimentaria de lo que implica la prueba, le sugiero que se familiarice con el Estándar de Ejecución de la Prueba de Penetración , OSSTMM , y otros marcos de análisis compartidos similares. Una vez que comience a establecer quién, qué, cuándo, dónde y por qué, le facilitará las cosas para configurar su propio entorno. Para las pruebas, nunca configuré nada en mi red (no hay ningún intento de imitar a un cliente) porque nunca puedo saber qué niveles de parches tienen, qué software está instalado, etc. En lugar de reinventar las ruedas, hay muchas instancias virtualizadas "hackeables" que puedes descargar. Sugiero NetInVM . Pero para responder a su pregunta, lo que haga en su red privada no está sujeto a ninguna de las leyes comunes relacionadas con la informática de la USC (ley de los EE. UU.).

    
respondido por el munkeyoto 24.06.2016 - 19:12
fuente
1

Es perfectamente legal atacar una máquina o red siempre que tenga el permiso explícito del propietario. Ya que es tu red, puedes hacer lo que quieras. *

Hay otras leyes con las que todavía puedes encontrarte. Por ejemplo, no puede cambiar sus puntos de acceso WiFi para transmitir en una frecuencia sin licencia. Si instala un virus "para propósitos de prueba" pero se escapa y se propaga fuera de su casa, probablemente esté violando la ley.

Para la práctica de ataques y análisis de malware, la mayoría de los sombreros usan "máquinas virtuales". Estas son computadoras completas que se ejecutan como un programa dentro de una computadora física. Las máquinas virtuales (VM) también pueden tener sus adaptadores de red virtuales configurados para aislarlos, por lo que no corre el riesgo de que un virus se escape. Su "imagen de disco" se almacena como un archivo en la computadora host. Entonces, si infectas una computadora virtual con un virus para probar tu capacidad para detectarla, cuando hayas terminado, simplemente puedes eliminar la imagen del disco y desaparecerá. También puedes encontrar un montón de otros sistemas de entrenamiento o práctica para atacar, como WebGoat de OWASP.

* Si rompe su red de modo que Netflix ya no funcione, el resto de su familia puede sentirse realmente infeliz. Pero sigue siendo legal.

    
respondido por el John Deters 24.06.2016 - 19:13
fuente
0
  

Me preguntaba si había algo que me impidiera probar mi propia red para detectar vulnerabilidades de seguridad.

Sí. Algunos ISP pueden tener términos que prohíben ciertas actividades que parecen ser ataques. Para evitar este problema, podrías usar tu propio equipo para atacar. Por lo tanto, en lugar de tener su firewall conectado a su "módem" (por ejemplo, un módem por cable o un módem DSL), puede conectar su firewall a una computadora portátil que realice ataques. (O, si su módem tiene un puerto LAN gratuito, podría tratar el módem como un interruptor). Entonces, todavía no está probando la capacidad de su módem para resistir ataques, pero puede probar la seguridad de todos. de sus otros dispositivos en el interior.

En teoría, puedes hacer cosas desde fuera de la red usando una VPN, aunque cuando lo hagas, es probable que el tráfico de red que generes no se asemeje demasiado a los ataques reales.

  

Esto es principalmente un ejercicio académico.

Este ejercicio probablemente no valga la pena que se le impida utilizar su ISP.

Probablemente a la mayoría de los ISP realmente no les importa mucho. Sin embargo, si usan monitoreo electrónico, entonces las posibilidades de ser atrapado podrían ser bastante altas, incluso para un ataque "pequeño".

  

Sólo tengo un par de dispositivos (Android, Microsoft, Apple, Netgear, etc.) y me gustaría hacer un pentest rudimentario.

     

¿Hay algún acuerdo (con fabricantes de dispositivos), leyes o códigos de ética que violaría si configurara una red privada específicamente para este propósito?

¿Fabricantes de dispositivos? Nah No que yo supiese. Estás bien allí. Yo creo que. Sin embargo, debo señalar que parece que la tendencia general de los principales fabricantes (para dispositivos y software comercial) es tratar de controlar las experiencias de los usuarios finales y esperar que los clientes simplemente confíen en cuestiones como la seguridad. Si esta tendencia continúa (o si ya ha continuado lo suficiente), se podrían escribir algunos acuerdos para evitar que las personas hagan tales cosas.

leyes? Tal vez. En primer lugar, las leyes varían. Por ejemplo, no estoy muy al tanto de las leyes de Corea del Norte o China. Según las leyes que conozco, deberías estar bien para probar tu propio equipo. Sin embargo, no dijiste que estos eran tus dispositivos. Acabas de decir que los dispositivos están en tu red. Si estos dispositivos pertenecen a miembros de la familia (o cualquier otra persona que no sea usted), puede estar cometiendo un "traspaso" electrónico. Entonces, sí, esto puede ser ilegal (en ese caso).

  

¿Qué hacen los hackers de sombrero blanco en el campo para probar Android y Windows, por ejemplo?

Algunos de ellos ponen su máquina entre el dispositivo de conectividad a Internet (por ejemplo, el "módem") y el resto de su red. Algunos de ellos utilizan ISP que no prohíben los ataques a su propio equipo. Algunos de ellos simplemente violan las reglas del ISP y generalmente no son atrapados, y solo confían en que la competitividad del mercado evitará que su ISP responda con demasiada dureza después de un primer incidente. Algunos de los piratas informáticos llamados "sombrero blanco", que en realidad no atacan a nadie, no son tan honestos, y en realidad no realizan las pruebas tan a fondo como pretenden.

    
respondido por el TOOGAM 25.06.2016 - 11:37
fuente

Lea otras preguntas en las etiquetas