1a - Hacking Etico
-
Upload
william-melendez-rosales -
Category
Documents
-
view
14 -
download
1
description
Transcript of 1a - Hacking Etico
-
Hacking Etico
-
Reconocimiento Activo Pasivo
Exploracin enumeracin
Obtencin del acceso A nivel de S.O. o de aplicacin A nivel de Red Negacin de Servicio
Mantenimiento del acceso Subiendo, alterando o descargando programas o datos
Eliminacin de Rastros
Fases del atacante malicioso
-
Es la fase de preparacin, en la que el atacante busca obtener la mayor cantidad de informacin de la vctima, antes de lanzar un ataque
Pasivo: Implica adquirir informacin sin interactuar directamente con la vctima. Ejemplo: buscando en sitios pblicos, publicaciones, directorios telefnicos, pgina web
Activo: Implica interactuar con la vctima, por cualquier medio. Ejemplo: llamando
1. Reconocimiento
-
Es una etapa previa al ataque, donde el atacante escanea la red en bsqueda de informacin especfica, con base en la informacin obtenida en la etapa de reconocimiento.
La exploracin implica escaneo de puertos, barridos, mapeo de la Red, anlisis de vulnerabilidades, etc.
2. Exploracin
-
Es la fase de penetracin. El hacker explota las vulnerabilidades halladas en el sistema.
El ataque puede realizarse en la red LAN, Internet e incluso con el robo de algn dispositivo.
3. Obtencin del acceso
-
En esta fase, el hacker procura mantener el dominio del sistema comprometido.
El hacker podra incluso endurecer el sistema para luego asegurar su acceso exclusivo mediante la instalacin de backdoors, troyanos, etc.
4. Manteniendo el acceso
-
En esta fase, el hacker borra toda la evidencia que pudo dejar durante la realizacin del ataque
Tecnicas: tunneling, esteganografa, manipulacin de logs.
5. Eliminacin de rastros
-
Los hackers ticos tratan de responder las siguientes preguntas:
Qu puede ver un intruso en el sistema objetivo? (fases de reconocimiento y exploracin)
Qu puede hacer el intruso con esa informacin? (fases de obtencin y mantenimiento del acceso)
Puede alguien, del lado del objetivo, notar los intentos de intrusin y las intrusiones? (reconocimiento y eliminacin de rastros)
Lo que hacen los hackers ticos
-
Al ser contratado por una organizacin, el hacker tico debe preguntar:
Qu es lo que se quiere proteger
Contra quin?
Cunto dinero est dispuesto a invertir para lograr ese nivel de proteccin?
Lo que hacen los hackers ticos
-
Requerimientos:
Tener competencias en programacin y redes de computadoras
Tener conocimiento en la investigacin de vulnerabilidades
Dominar diferentes tcnicas de hacking
Estar preparado para seguir un cdigo de conducta muy estricto
Como ser un hacker tico
-
Para identificar y corregir vulnerabilidades de la red
Para proteger la Red contra posibles ataques
Para obtener informacin que ayude a prevenir problemas de seguridad
Para obtener informacin de virus
Encontrar debilidades y advertir a los administradores, antes de que realicen ataques
Saber cmo recuperarse despus de un ataque
Por qu se requiere de la investigacin de vulnerabilidades?
-
www.securitytracker.com www.securiteam.com/ www.packetstormsecurity.org www.hackerstorm.com/ www.hackerwatch.org www.securityfocus.com www.securitymagazine.com www.microsoft.com/security
Sitios web de inters
-
1. Hablar con el cliente para identificar las necesidades
2. Preparar el acuerdo de confidencialidad
3. Preparar el equipo (personal) para el hacking tico y definir un cronograma para la realizacin de las pruebas
4. Realizar las pruebas
5. Analizar los resultados y preparar el reporte
6. Entregar el reporte al cliente
Pasos a seguir para realizar un trabajo de hacking tico
-
Cualquier evaluacin de seguridad implica tres componentes:
1. Preparacin: En esta fase, se firma un contrato formal que contiene el acuerdo de confidencialidad y una clusula para proteger al hacker tico contra cualquier persecucin de que pueda ser objeto durante la etapa de realizacin. El contrato tambin incluye el permetro a analizar, actividades de evaluacin, realizacin de cronogramas y definicin de recursos disponibles para las pruebas.
Cmo realizar el trabajo
-
3. Conclusin: En esta fase, se comunica a la organizacin el resultado de la evaluacin y las acciones correctivas que deban llevarse a cabo.
Cmo realizar el trabajo2. Realizacin: En esta fase se empieza a construir el
reporte tcnico de la evaluacin, basndose en las pruebas realizadas.
-
Reporte de la labor realizada
Listado de las actividades realizadas, comparndolas con las actividades definidas en la agenda definida antes de la etapa de ejecucin
Detalle de vulnerabilidades encontradas y medidas de prevencin sugeridas. Esa copia se debe entregar cifrada, por razones de seguridad
Entregables
Pgina 1Fases del atacante malicioso1. Reconocimiento2. Exploracin3. Obtencin del acceso4. Manteniendo el acceso5. Eliminacin de rastrosLo que hacen los hackers ticosLo que hacen los hackers ticosComo ser un hacker ticoPor qu se requiere de la investigacin de vulnerabilidades?Sitios web de intersPasos a seguir para realizar un trabajo de hacking ticoCmo realizar el trabajoCmo realizar el trabajoEntregables