1a - Hacking Etico

16
Hacking Etico

description

introduccion al hacking etico

Transcript of 1a - Hacking Etico

  • Hacking Etico

  • Reconocimiento Activo Pasivo

    Exploracin enumeracin

    Obtencin del acceso A nivel de S.O. o de aplicacin A nivel de Red Negacin de Servicio

    Mantenimiento del acceso Subiendo, alterando o descargando programas o datos

    Eliminacin de Rastros

    Fases del atacante malicioso

  • Es la fase de preparacin, en la que el atacante busca obtener la mayor cantidad de informacin de la vctima, antes de lanzar un ataque

    Pasivo: Implica adquirir informacin sin interactuar directamente con la vctima. Ejemplo: buscando en sitios pblicos, publicaciones, directorios telefnicos, pgina web

    Activo: Implica interactuar con la vctima, por cualquier medio. Ejemplo: llamando

    1. Reconocimiento

  • Es una etapa previa al ataque, donde el atacante escanea la red en bsqueda de informacin especfica, con base en la informacin obtenida en la etapa de reconocimiento.

    La exploracin implica escaneo de puertos, barridos, mapeo de la Red, anlisis de vulnerabilidades, etc.

    2. Exploracin

  • Es la fase de penetracin. El hacker explota las vulnerabilidades halladas en el sistema.

    El ataque puede realizarse en la red LAN, Internet e incluso con el robo de algn dispositivo.

    3. Obtencin del acceso

  • En esta fase, el hacker procura mantener el dominio del sistema comprometido.

    El hacker podra incluso endurecer el sistema para luego asegurar su acceso exclusivo mediante la instalacin de backdoors, troyanos, etc.

    4. Manteniendo el acceso

  • En esta fase, el hacker borra toda la evidencia que pudo dejar durante la realizacin del ataque

    Tecnicas: tunneling, esteganografa, manipulacin de logs.

    5. Eliminacin de rastros

  • Los hackers ticos tratan de responder las siguientes preguntas:

    Qu puede ver un intruso en el sistema objetivo? (fases de reconocimiento y exploracin)

    Qu puede hacer el intruso con esa informacin? (fases de obtencin y mantenimiento del acceso)

    Puede alguien, del lado del objetivo, notar los intentos de intrusin y las intrusiones? (reconocimiento y eliminacin de rastros)

    Lo que hacen los hackers ticos

  • Al ser contratado por una organizacin, el hacker tico debe preguntar:

    Qu es lo que se quiere proteger

    Contra quin?

    Cunto dinero est dispuesto a invertir para lograr ese nivel de proteccin?

    Lo que hacen los hackers ticos

  • Requerimientos:

    Tener competencias en programacin y redes de computadoras

    Tener conocimiento en la investigacin de vulnerabilidades

    Dominar diferentes tcnicas de hacking

    Estar preparado para seguir un cdigo de conducta muy estricto

    Como ser un hacker tico

  • Para identificar y corregir vulnerabilidades de la red

    Para proteger la Red contra posibles ataques

    Para obtener informacin que ayude a prevenir problemas de seguridad

    Para obtener informacin de virus

    Encontrar debilidades y advertir a los administradores, antes de que realicen ataques

    Saber cmo recuperarse despus de un ataque

    Por qu se requiere de la investigacin de vulnerabilidades?

  • www.securitytracker.com www.securiteam.com/ www.packetstormsecurity.org www.hackerstorm.com/ www.hackerwatch.org www.securityfocus.com www.securitymagazine.com www.microsoft.com/security

    Sitios web de inters

  • 1. Hablar con el cliente para identificar las necesidades

    2. Preparar el acuerdo de confidencialidad

    3. Preparar el equipo (personal) para el hacking tico y definir un cronograma para la realizacin de las pruebas

    4. Realizar las pruebas

    5. Analizar los resultados y preparar el reporte

    6. Entregar el reporte al cliente

    Pasos a seguir para realizar un trabajo de hacking tico

  • Cualquier evaluacin de seguridad implica tres componentes:

    1. Preparacin: En esta fase, se firma un contrato formal que contiene el acuerdo de confidencialidad y una clusula para proteger al hacker tico contra cualquier persecucin de que pueda ser objeto durante la etapa de realizacin. El contrato tambin incluye el permetro a analizar, actividades de evaluacin, realizacin de cronogramas y definicin de recursos disponibles para las pruebas.

    Cmo realizar el trabajo

  • 3. Conclusin: En esta fase, se comunica a la organizacin el resultado de la evaluacin y las acciones correctivas que deban llevarse a cabo.

    Cmo realizar el trabajo2. Realizacin: En esta fase se empieza a construir el

    reporte tcnico de la evaluacin, basndose en las pruebas realizadas.

  • Reporte de la labor realizada

    Listado de las actividades realizadas, comparndolas con las actividades definidas en la agenda definida antes de la etapa de ejecucin

    Detalle de vulnerabilidades encontradas y medidas de prevencin sugeridas. Esa copia se debe entregar cifrada, por razones de seguridad

    Entregables

    Pgina 1Fases del atacante malicioso1. Reconocimiento2. Exploracin3. Obtencin del acceso4. Manteniendo el acceso5. Eliminacin de rastrosLo que hacen los hackers ticosLo que hacen los hackers ticosComo ser un hacker ticoPor qu se requiere de la investigacin de vulnerabilidades?Sitios web de intersPasos a seguir para realizar un trabajo de hacking ticoCmo realizar el trabajoCmo realizar el trabajoEntregables