Modulo_0

download Modulo_0

of 26

Transcript of Modulo_0

  • 8/8/2019 Modulo_0

    1/26

    Hacking tico

    Mdulo 0

    Introduccin al HackingEtico

  • 8/8/2019 Modulo_0

    2/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 2

    Objetivos

    Introducir el hacking tico y terminologaesencial.

    Entender las diferentes fases seguidas por un

    hacker Revisin de los hackers y crackers ms

    famosos

  • 8/8/2019 Modulo_0

    3/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 3

    Puede ser tico el Hacking?

    El nombre hacker neologismo utilizado para referirse a

    un experto (Gur) en varias o alguna rama tcnica

    relacionada con las tecnologas de la informacin y las

    telecomunicaciones: programacin, redes, sistemas

    operativos.

    Cracker (criminal hacker, 1985). Un cracker es alguien

    que viola la seguridad de un sistema informtico de

    forma similar a como lo hara un hacker, slo que a

    diferencia de este ltimo, el cracker realiza la intrusincon fines de beneficio personal o para hacer dao a su

    objetivo.

  • 8/8/2019 Modulo_0

    4/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 4

    Puede ser tico el Hacking?

    Hacker tico profesionales de la seguridad

    que aplican sus conocimientos de hacking con

    fines defensivos (y legales).

    Diremos hacker siempre, pero hay que fijarseen el contexto.

  • 8/8/2019 Modulo_0

    5/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 5

    Elementos de seguridad

    Elementos esenciales de la seguridad. Confidencialidad tiene que ver con la

    ocultacin de informacin o recursos.Autenticidad - es la identificacin y garanta del

    origen de la informacin. Integridad - Se refiere a cambios no

    autorizados en los datos. Disponibilidad Posibilidad de hacer uso de la

    informacin y recursos deseados.

  • 8/8/2019 Modulo_0

    6/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 6

    Qu puede hacer un hacker?

    Reconocimiento Pasivo

    Rastreo (escaneo)

    ActivoAcceso

    Sistema operativo /aplicacin

    Redes

    Denegacin de servicio

    Mantener el acceso

    Borrado de huellas

    Borradode

    huellas

    Mantenerel

    acceso

    Obteneracceso

    Escaneo

    Reconocimiento

  • 8/8/2019 Modulo_0

    7/26Prof. Constantino Malagn Mdulo 1 - Introduccin 7

    Fase 1 - Reconocimiento

    Previo a cualquier ataque

    Informacin sobre el objetivo.

    Reconocimiento pasivo:

    Google Hacking

    Ingeniera social

    Monitorizacin de redes de datos. Por ejemplo,

    sniffing, etc.

  • 8/8/2019 Modulo_0

    8/26Prof. Constantino Malagn Mdulo 1 - Introduccin 8

    Fase 2 - Escaneo

    Escaneo es una fase de pre-ataque.

    Se escanea la red pero ya con informacin de la

    fase previa Deteccin de vulnerabilidades y puntos de

    entrada.

    El escaneo puede incluir el uso de escaneadores

    de puertos y de vulnerabilidades.

  • 8/8/2019 Modulo_0

    9/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 9

    Fase 1 - Escaneo (cont.)

    Reconocimiento activo Probar la red paradetectar

    hosts accesibles

    puertos abiertos localizacin de routers

    Detalles de sistemas operativos y servicios

  • 8/8/2019 Modulo_0

    10/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 10

    Fase 3 Ataque. Obtener acceso

    Obtencin de acceso Se refiere al ataquepropiamente dicho.

    Por ejemplo, hacer uso de un exploit o bug

    Obtener una password, ataques man-in-the_middle (spoofing), exploits (bufferoverflows), DoS (denial of service).

  • 8/8/2019 Modulo_0

    11/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 11

    Fase 4 Ataque. Mantener acceso

    Mantenimiento del acceso- se trata de

    retener los privilegios obtenidos.

    A veces un hacker blinda el sistema contra

    otros posibles hacker, protegiendo sus

    puertas traseras, rootKits y Troyanos.

  • 8/8/2019 Modulo_0

    12/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 12

    Fase 5 Borrado de huellas

    Borrado de huellas se intenta no ser

    descubierto.

    Hay que tener claro que hay tcnicas ms

    intrusivas (y por lo tanto delatoras) queotras.

    Anlisis forense

  • 8/8/2019 Modulo_0

    13/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 13

    Tipos de Hacker

    Black hats Individuals with extraordinary computing skills,

    resorting to malicious or destructive activities. Alsoknown as Crackers.

    White Hats Individuals professing hacker skills and using them for

    defensive purposes. Also known as Security Analysts.

    Gray Hats Individuals who work both offensively and defensively atvarious times.

  • 8/8/2019 Modulo_0

    14/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 14

    Hacktivismo

    Se refiere a hacking por una causa.

    Es el compromiso poltico o social del haking

    Por ejemplo, atacar y alterar sitios web por razones

    polticas, tales como ataques a sitios web del gobierno ode grupos que se oponen a su ideologa.

    Pero hay acciones que son delito (tengan o no una

    justificacin idelolgica)

  • 8/8/2019 Modulo_0

    15/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 15

    Qu puede hacer un hacker tico?

    If you know the enemy and know yourself, you neednot fear the result of a hundred battles.

    Sun Tzu,Art of War

    Un hacker tico intenta responder a las siguientes

    preguntas: Qu puede saber un intruso de su objetivo? Fases 1 y 2

    Qu puede hacer un intruso con esa informacin? Fases 3 y 4

    Se podra detectar un intento de ataque? Fases 5 y 6

    Para que querra una empresa contratar a un hakertico?

  • 8/8/2019 Modulo_0

    16/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 16

    Perfil de habilidades de un hackertico

    Experto en algn campo de lainformtica.

    Conocimientos profundos dediversas plataformas

    (Windows, Unix, Linux). Conocimientos de redes

    Conocimientos de hardware ysoftware.

  • 8/8/2019 Modulo_0

    17/26

  • 8/8/2019 Modulo_0

    18/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 18

    Modos de Hacking Etico

    Redes remotas Simulacin de un ataquedesde Internet.

    Redes locales Simulacin de un ataque

    desde dentro (empleados, hacker que haobtenido privilegios en un sistema,...)

    Ingeniera social Probar la confianza de losempleados.

    Seguridad fsica Accesos fsicos (equipos,cintas de backup,...)

  • 8/8/2019 Modulo_0

    19/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 19

    Evaluando la seguridad

    Tipos de tests de seguridad

    Black-box (sin conocimiento de la infraestructura que

    se est evaluando)

    White-box (con un conocimiento completo de lainfraestructura que se est evaluando).

    Test interno (se le conoce tambin como Gray-box

    testing) se examina la red desde dentro.

  • 8/8/2019 Modulo_0

    20/26

  • 8/8/2019 Modulo_0

    21/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 21

    Hackers famosos

    Paul Baram el primer haker de lahistoria y el que cre el concepto dehacker.

    Kevin David Mitnick es el hacker

    ms famoso de los ltimos tiempos.En 1992 el gobierno acus a Kevinde haber substrado informacin delFBI. Mitnick fue arrestado por elFBI en Raleigh, North Carolina, el

    15 de Febrero de 1995. Ahora tieneuna empresa de seguridad:http://www.kevinmitnick.com/

    http://www.kevinmitnick.com/http://www.kevinmitnick.com/
  • 8/8/2019 Modulo_0

    22/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 22

    Hackers famosos

    Mark Abene ms conocido como PhiberOptik. Lider en New York, al grupo dehackers denominado "Master ofDeception", MOD (Maestros de laDecepcin).

    En Noviembre de 1989, hizo colapsar lascomputadoras de WNET, uno de losprincipales canales de televisin de laciudad de New York, dejando un mensaje"Happy Thanksgiving you turkeys, from all

    of us at MOD" (Feliz Da de Accin deGracias a Uds. pavos, de parte de todosnosotros en MOD).

  • 8/8/2019 Modulo_0

    23/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 23

    Hackers famosos

    John Draper (EUA) Prcticamente un dolo de los tres

    anteriores, introdujo el concepto dePhreaker, al conseguir realizar llamadasgratuitas utilizando un pito de plstico que

    venia de regalo en una caja de cereales.Oblig a los EUA a cambiar desealizacin de control en sus sistemas detelefona.

  • 8/8/2019 Modulo_0

    24/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 24

    Hackers famosos

    Chen Ing-Hou es el creador del virusChernobyl en 1998

    Johan Helsingius es el responsable deRemailer, uno de los ms famososservidores de mail annimo.

    El servidor Remailer, no almacena losmensajes sino que sirve como un canal dere-transmisin de los mismos. El Remailerre-enva estos mensajes, sin dar a conocer

    la identidad del remitente original. Sir Dystic es el hacker autor del programa

    original Back Orifice,

  • 8/8/2019 Modulo_0

    25/26

    Prof. Constantino Malagn Mdulo 1 - Introduccin 25

    Hackers famosos

    David L. Smith es sospechoso de ser elautor del virus Melissa.

    Tsutomu Shimomura busc, encontr ydesenmascar a Kevin Mitnick a principiosde 1994, y que previamente haba entrado

    en su ordenador robndole ficheros.

    ElGranOscarn, hacker espaol y autor deltroyano Cabronator. Las iniciales sonO.L.H y que en los primeros das de Abril

    del 2003 fue detenido por la Guardia Civil. http://elgranoscarin.cjb.net/

    MSN-Phuk (carga cuentas de Hotmail ajenas),ANONIMIZAME (proxy annimo)

  • 8/8/2019 Modulo_0

    26/26

    Prof Constantino Malagn Mdulo 1 - Introduccin 26

    Los hackers ms famosos