En esta unidad, se han estudiado técnicas avanzadas y herramientas para evadir los mecanismos de detección durante pruebas de penetración y actividades de hacking ético. La evasión de detección es esencial para evitar ser detectado por sistemas de seguridad, como firewalls, sistemas de prevención de intrusiones (IPS) y sistemas de detección de intrusiones (IDS), permitiendo al atacante operar de manera encubierta.
Conceptos Básicos
- Se introdujeron los fundamentos de la evasión de detección, destacando la importancia de ofuscar la actividad maliciosa para evitar la detección por mecanismos de seguridad.
Red TOR
- Arquitectura: Se explicó la estructura de la red TOR (The Onion Router) y cómo esta red ofrece anonimato mediante el enrutamiento en capas.
- Trabajando con TOR: Instrucciones sobre cómo utilizar TOR para anonimizar conexiones.
- HexCha y ProxyChains: Se presentó el uso de ProxyChains y HexCha para redirigir el tráfico a través de múltiples servidores proxy, aumentando la privacidad y el anonimato.
- Socat y TorGhost: Herramientas que permiten anonimizar conexiones y redirigir tráfico a través de la red TOR.
- TorGhost: Se destacaron sus características y cómo instalar y utilizar esta herramienta para redirigir todo el tráfico del sistema a través de TOR.
Red I2P
- Instalación y Uso: Se exploró el uso de la red I2P como otra opción de anonimato, similar a TOR, pero con diferencias arquitectónicas que pueden ofrecer mayor seguridad en ciertas circunstancias.
No-IP
- Se discutió el uso de No-IP para obtener direcciones IP dinámicas que ayudan a evitar la detección y facilitar el acceso remoto a sistemas comprometidos. También se introdujeron conceptos como cuentas de correo temporales, que permiten operar sin dejar rastros en servidores de correos reales.
VPNs (Virtual Private Networks)
- Se revisaron los diferentes tipos de VPN y sus usos:
- VPN de Acceso Remoto, VPN Punto a Punto, Tunneling, y VPN over LAN.
- Protocolos VPN: Se estudió cómo los diferentes protocolos de VPN (como OpenVPN o PPTP) pueden contribuir a la evasión de detección y mejorar la privacidad en comunicaciones cifradas.
Otros Métodos de Evasión
- Servicios de SMS: El uso de servicios de SMS temporales para obtener verificación de identidades sin utilizar números reales.
- Generadores de números IBAN: Se mencionaron estos generadores como herramientas útiles en ciertos contextos donde se requiere generar información bancaria falsa para evitar ser detectado.
Malware Modding
- Se introdujo el concepto de Malware Modding, donde los atacantes modifican el código del malware para evadir la detección por sistemas antivirus.